Magna Concursos

Foram encontradas 50 questões.

1952243 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: IBADE
Orgão: Pref. Vila Velha-ES
Provas:
A memória cache contém uma cópia de partes da memória principal. Quando o processador realiza uma leitura de uma palavra da memória, antes será feita uma verificação para determinar se esta palavra está armazenada na cache. Se a palavra estiver na cache, ela é entregue ao processador. Se não, um bloco da memória principal, composto de um número fixo de palavras, é lido para a cache e, em seguida, a palavra é enviada ao processador. Quando um bloco de dados é levado para a cache para satisfazer a referência a uma única palavra, é devido à grande probabilidade de que haja referências futuras à essa mesma palavra na memória ou à outras palavras vizinhas localizadas no mesmo bloco. Isto se deve ao:
 

Provas

Questão presente nas seguintes provas
1952241 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: IBADE
Orgão: Pref. Vila Velha-ES
Provas:
O Sistema Operacional XYZ utiliza o algoritmo de alocação circular (Round-Robin) para alocação de processos. O quantum de tempo é de 10 ms. Considere que os processos P1, P2 e P3 entram na fila de processos prontos em t = 0.A tabela mostra a ordem de chegada e a duração de cada processo:

Ordem de chegada: 1° Processo: P1 Duração(ms): 20

Ordem de chegada: 2° Processo: P2 Duração(ms): 4

Ordem de chegada: 3° Processo: P3 Duração(ms): 6

Desprezando-se o tempo necessário para a troca de contexto, determine o tempo médio de espera:
 

Provas

Questão presente nas seguintes provas
1952240 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: IBADE
Orgão: Pref. Vila Velha-ES
Provas:
São serviços oferecidos por um Sistema Operacional, EXCETO:
 

Provas

Questão presente nas seguintes provas
1952239 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: IBADE
Orgão: Pref. Vila Velha-ES
Provas:
Seja uma memória virtual com 3 blocos e que use o algoritmo LRU (LeastRecentlyUsed) como seu algoritmo de substituição de páginas. Admitindo-se que ocorra a seguinte sequência de referência às páginas de memórias: 1,2,3,4,2,3,4,2. Assumindo que inicialmente todos os blocos estão vazios, quantas interrupções de páginas ausentes (pagesfaults) ocorrerão?
 

Provas

Questão presente nas seguintes provas

Ao realizar um backup o usuário é informado que o tamanho total dos arquivos é de 10 (dez) GIGABYTES. Analise as opções abaixo para o armazenamento deste arquivo de backup:

I - um disquete de 750 kilobytes;

II - um CD-ROM de 700 megabytes;

III - um pendrive de 1 gigabyte;

IV - um disco rígido externo de 1 terabyte;

V - um cartão de memória de 512 megabytes.

Qual/quais das alternativa(s) abaixo contém/contêm somente o(s) dispositivo(s) com capacidade para armazenar integralmente o backup de 10 GIGABYTES?

 

Provas

Questão presente nas seguintes provas
Qual o hardware de interconexão de redes informáticas que possibilita o encaminhamento dos pacotes de dados entre duas ou mais redes a fim de determinar o melhor caminho que eles devem tomar?
 

Provas

Questão presente nas seguintes provas
Em sistemas operacionais Windows, os comandos do Prompt servem para realizar a manutenção do sistema. Eles podem ser muito úteis em situações em que a interface gráfica não está disponível ou para obter informações de maneira rápida e completa. O comando que fornece uma visão geral detalhada da configuração do seu computador (sistema operacional e hardware) é:
 

Provas

Questão presente nas seguintes provas
As extensões de um arquivo dizem ao computador qual software criou ou pode abrir o mesmo. Ao utilizar o sistema operacional Windows 10 e encontrar o arquivo "exemplo.pptx", podemos dizer que o programa que o criou e que deve ser utilizado para visualizá-lo com todas as suas propriedades corretamente é?
 

Provas

Questão presente nas seguintes provas

Observe a imagem abaixo do uso de uma função na Planilha eletrônica MS Excel 2013.

enunciado 641926-1

O resultado obtido através do uso desta função no valor contido nesta planilha é:

 

Provas

Questão presente nas seguintes provas

Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:

I - utilize senhas curtas e iguais para todos os serviços online;

II - não use verificação em duas etapas;

III - deixe seu sistema operacional atualizado;

IV - utilize um antivírus e um firewall;

V - utilize conexões desconhecidas de internet.

Qual/quais da(s) alternativas abaixo contém/contêm somente a(s) proposta(s) correta(s) para evitar um ataque cibernético?

 

Provas

Questão presente nas seguintes provas