A maior rede de estudos do Brasil

Grátis
9 pág.
Avaliação Final (Objetiva) - Individual Semipresencial

Pré-visualização | Página 2 de 2

com vários sistemas de memória, sendo gerenciados por vários sistemas operacionais distintos.
IV- Nos sistemas distribuídos, as aplicações podem ser executadas em partes, por diferentes computadores na rede distribuída, sendo que os usuários nem percebem isso.
Certa 
Assinale a alternativa CORRETA:
A) As sentenças I e II estão corretas.
B) As sentenças I e III estão corretas.
C) As sentenças II e IV estão corretas.
D) As sentenças III e IV estão corretas.
9 Os sistemas fortemente acoplados podem ser divididos conforme a simetria existente entre os seus processadores, podendo ser do tipo simétrico ou assimétrico. Diante desse contexto, analise as sentenças a seguir:
I- Nos sistemas simétricos, os serviços do sistema operacional são executados somente por um processador, que é o processador mestre.
II- Nos sistemas assimétricos, sempre que algum processador precisa realizar uma tarefa, deve ser consultado o processador mestre.
III- O computador B-5000 possuía um SO chamado Master Control Program (MCP), com multiprogramação simétrica, memória virtual sem segmentação e multiprocessamento simétrico.
IV- Nos sistemas simétricos, como o nome sugere, todos os processadores são iguais e realizam todas as tarefas em um Sistema Operacional.
Assinale a alternativa CORRETA:
A) As sentenças I e III estão corretas.
B) As sentenças II e IV estão corretas.
C) As sentenças III e IV estão corretas.
D) As sentenças I e II estão corretas.
10 Segurança da Informação envolve procedimentos que buscam evitar acessos não autorizados a computadores, informações e redes. A Segurança da Informação impede que informações caiam nas mãos de pessoas não autorizadas a ter acesso aos dados ou sistemas da organização, evitando que sejam destruídos sem autorização, roubados ou danificados. Com relação aos métodos de ataque que podem ser utilizados por um invasor, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Intromissão, Mascaramento e Vandalismo são exemplos de ataques que um invasor pode gerar em canais de comunicação.
( ) A negação de serviço em um canal, ou recurso, ocorre quando um usuário não consegue acesso devido a mensagens em excesso enviadas ao canal (ou recurso) durante um ataque.
( ) O termo man in the middle, ou o homem no meio, refere-se à intromissão onde um usuário se intromete no processo de comunicação.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - F.
B) V - F - V.
C) F - F - V.
D) V - V - F.

Crie agora seu perfil grátis para visualizar sem restrições.