Questões de AOCP - Tecnologia da Informação
Limpar pesquisa
Questão: 191 de 426
301994
Banca: AOCP
Órgão: PRODEB
Cargo(s): Analista de TIC I - Back UP
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais Linux / Sistema de Arquivos
uma cópia incremental do sistema de arquivos consiste em uma cópia diária somente dos arquivos que tenham sido modificados desde a última cópia completa. Um outro cuidado é manter cópias em locais diferentes e externos à organização.
uma cópia incremental do sistema de arquivos consiste em realizar diariamente o backup de todos os dados do sistema de arquivos, não importando se ele foi alterado ou não.
o ideal é fazer uma cópia completa do sistema de arquivos, uma vez que a cópia completa diária ocuparia menos espaço de armazenamento do que as cópias incrementais.
a cópia diferencial de arquivos consiste em fazer cópia completa diária de todos os dados.
a cópia diferencial de arquivos nada mais é que realizar cópia dos arquivos em vários locais.
Questão: 192 de 426
301995
Banca: AOCP
Órgão: PRODEB
Cargo(s): Analista de TIC I - Back UP
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Organização e arquitetura de computadores / Componentes da CPU (ALU, PC, registradores)
Um algoritmo de escalonamento não preemptivo escolhe um processo para executar e, então, o deixa executar até que seja bloqueado, à espera de E/S ou de algum outro processo, ou até que ele voluntariamente libere a CPU. Mesmo que ele execute por horas, não será compulsoriamente suspenso.
Um algoritmo de escalonamento preemptivo escolhe um processo e o deixa em execução por um tempo máximo fixado. Se ainda estiver executando ao final desse intervalo de tempo, o processo será suspenso e o escalonador escolherá outro processo para executar.
Quando ocorre uma interrupção de Entrada/ Saída, pode-se tomar uma decisão de escalonamento.
O escalonamento preemptivo requer a existência de uma interrupção de relógio ao fim do intervalo de tempo para que o controle sobre a CPU seja devolvido ao escalonador. Se não houver relógio disponível, o escalonamento não preemptivo será a única opção.
Um algoritmo de escalonamento não preemptivo escolhe um processo e o deixa em execução por um tempo máximo fixado. Se ainda estiver executando ao final desse intervalo de tempo, o processo será suspenso e o escalonador escolherá outro processo para executar.
Questão: 193 de 426
301996
Banca: AOCP
Órgão: PRODEB
Cargo(s): Analista de TIC I - Back UP
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Organização e arquitetura de computadores / Componentes da CPU (ALU, PC, registradores)
uma CPU pode ser denominada pipeline, que é quando a CPU tem apenas uma unidade de busca de decodificação e de execução, de modo que, enquanto ela estiver executando uma instrução, nada mais é realizado.
o ciclo básico de execução de qualquer CPU é buscar a primeira instrução da memória, decodificá-la para determinar seus operandos e qual operação executar com estes, executá-la e então buscar, decodificar e executar as instruções subsequentes. O ciclo é repetido até que o programa pare ou finalize.
a CPU tem um conjunto genérico de instruções que ela pode executar. Assim, um Pentium poderá executar programas SPARC e vice-versa.
o ciclo básico de execução de qualquer CPU é determinar qual tipo de operação será realizada, buscar os dados na memória, interpretá-la e executá-la. O ciclo é repetido até que o programa pare ou finalize.
um processador superescalar é o processador que tem apenas uma unidade de busca, de decodificação e de execução, mas que executa várias funções ao mesmo tempo.
Questão: 194 de 426
301997
Banca: AOCP
Órgão: PRODEB
Cargo(s): Analista de TIC I - Back UP
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Organização e arquitetura de computadores / Componentes da CPU (ALU, PC, registradores)
a CPU apresenta o modo núcleo e o modo usuário. Executando o modo usuário, a CPU pode executar qualquer instrução de seu conjunto de instruções e usar cada atributo de seu hardware. É o caso típico do sistema operacional que tem acesso a todo hardware.
a CPU apresenta o modo núcleo e o modo usuário. Executando o modo núcleo, a CPU pode executar somente as instruções básicas. É o caso típico dos programas de usuário que tem acesso a todo hardware.
a CPU apresenta o modo multinúcleo e o modo núcleo. No modo multinúcleo, a CPU pode executar instruções extras e aumentar o controle sobre o hardware.
a CPU apresenta o modo núcleo e o modo usuário. Executando o modo núcleo, a CPU pode executar qualquer instrução de seu conjunto de instruções e usar cada atributo de seu hardware. É o caso típico do sistema operacional que tem acesso a todo hardware.
a CPU apresenta o modo núcleo e o modo usuário, porém o que difere é a velocidade de processamento aplicada em cada modo.
Questão: 195 de 426
301998
Banca: AOCP
Órgão: PRODEB
Cargo(s): Analista de TIC I - Back UP
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Computação na nuvem (cloud computing)
o modelo oferece grandes vantagens para os usuários, mas apresenta também alguns riscos. A vantagem principal é a possibilidade de usar os recursos de hardware e software disponíveis com maior eficiência, ajudando a reduzir a ociosidade em armazenamento e processamento, pela utilização do compartilhamento de servidores interligados pela internet. O principal risco é a manutenção do sigilo de dados armazenados fora da empresa.
o modelo de computação em nuvem oferece apenas vantagens, não havendo nenhuma exposição a riscos oriundos de ataques a redes, nem mesmo de exposição de dados sensíveis da empresa.
o modelo oferece vantagens muito pequenas aos usuários em contrapartida aos riscos de exposição de informações da empresa, não sendo um modelo viável.
o modelo de computação em nuvem tem um preço de manutenção muito elevado e, como se trata de um serviço relativamente novo, oferece muitos riscos às empresas que pensam em utilizar tal tecnologia.
o modelo oferece algumas desvantagens para os usuários e apresenta também alguns riscos. A desvantagem principal é a limitação dos recursos de banco de dados e conectividade, além do custo não ser fixo. O principal risco é a manutenção do sigilo de dados armazenados fora da empresa.