3)O conceito de Virtualização total (em inglês, full virtualization) foi criado pela IBM nos anos 60. Na virtualização completa, o sistema operacional convidado é completamente isolado pela máquina virtual da camada de virtualização e do equipamento físico. Já na paravirtualização (em inglês, paravirtualization), o sistema operacional convidado (maquina virtual) é parcialmente isolado da máquina física (hospedeiro), ou seja, as camadas de virtualização e do hardware físico são parcialmente isoladas. O sistema operacional da máquina virtual hospedada é executado em um hardware virtual similar ao hardware físico, porém não exatamente igual.

A principal desvantagem da paravirtualização é
Alternativas:

a)a necessidade de o sistema operacional ter que sofrer modificações para reconhecer que está sendo virtualizado.

b)o aumento dos problemas de compatibilidade de hardware com o sistema operacional da máquina virtual (hóspede).

c)o aumento dos problemas de compatibilidade com o hardware.

d)o hóspede é modificado para recorrer ao hypervisor quando necessitar de qualquer instrução privilegiada e não diretamente ao processador.

e)o sistema operacional da máquina virtual trabalha como se houvesse de fato uma máquina física inteiramente à sua disposição.

4)Dadas as constantes evoluções das tecnologias no campo da computação, o conceito da virtualização foi ampliado com o passar dos anos. Sua aplicação está cada vez mais difundida em todas as áreas da computação. A virtualização é um motor que impulsiona e possibilita a existência da computação em nuvem (em inglês, cloud computing) como a conhecemos hoje. De acordo com Riveira (2021), um dos maiores benefícios da virtualização é a consolidação de servidores, pois ao invés de manter vários servidores, cada um com uma função diferente, a virtualização de servidores permite dividir os recursos de um único servidor para várias finalidades.

O fragmento acima expõe o princípio do funcionamento da virtualização, a sua relação com o funcionamento da computação em nuvem e revela a virtualização dos servidores com sendo o maior benefício a computação. Tomando o enxerto como referência sobre o tema, julgue as afirmativas a seguir em (V) para verdadeiras ou (F) para Falsas.
( ) A virtualização de aplicativos corresponde as funções de um servidor, virtualizadas e entregues aos dispositivos dos usuários.
( ) a Virtualização de desktop é a virtualização da área de trabalho de um computador, separada do dispositivo que o usuário utiliza para acessá-la. Também é conhecido como “infraestrutura de desktop virtual” (em inglês, virtual desktop infrastructure - VDI).
( ) A Virtualização de rede: reúno todos os equipamentos físicos de uma rede em um recurso único baseado em software. Essa virtualização permite dividir a largura de banda disponível entre os canais de comunicação, possibilitando a gestão em tempo real.

( ) A Virtualização de dados, permite compilar diferentes discos rígidos em um único disco virtualizado, convenientemente e barata.

Assinale a alternativa que apresenta a sequência CORRETA.
a)V – V – F – F.

b)F – F – V – V.

c)V – F – V – F.

d)V – F – V – V.

e)V – V – V – F.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


More Questions From This User See All
“É como se você tentasse embarcar mais de 5 pessoas em um Fusca. Vai ficar apertado e pesado. Para entender como funciona a sobrecarga da memória, substitua as pessoas por códigos e instruções que informam à RAM o que ela deve executar. Se há instruções além do que está dentro da capacidade da RAM do seu dispositivo, ela pode ter que pedir reforços.” A sobrecarga de memória é um dos grandes desafios do gerenciamento de memória. A partir da situação descrita acima é possível afirmar que uma das técnicas que melhor consegue lidar com estas questões é denominado de: Selecione uma alternativa: a) Heap b) Swapping c) Pilha d) Dados e) Código “Graças a otimizações no gerenciamento de memória RAM, os componentes do computador respondem com mais agilidade, e seria praticamente instantâneo para boa parte dos usuários.” O trecho trata das otimizações de gerenciamento de memória RAM. Tomando como referência as informações citadas acima, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas: ( ) Em cada processo deverá haver o provimento de uma região de memória ( ) Quando a memória RAM for insuficiente aos processos, cabe ao sistema operacional reduzi-la ( ) O provimento de uma região de memória trará mais insegurança e instabilidade ao sistema. ( ) Cabe ao gerenciamento também a função de alocar memória aos processos. Assinale a alternativa que apresenta a sequência CORRETA. Selecione uma alternativa: a) V – V – F – F b) F – F – V – V c) V – F – V – F d) V – F – F – V e) F – V – V – F Gerenciamento está relacionado com reutilização da memória, ou seja, aquela memoria que não está sendo plenamente utilizada precisa passar por um processo de reciclagem e ser recolocada de maneira mais assertiva. Assinale a alternativa que apresenta, corretamente, as funcionalidades do gerenciamento de memória Selecione uma alternativa: a) manter a ociosidade quando os processos necessitarem, administrar o swapping e excluir as regiões da memória b) inserir a memória quando os processos forem executados, excluir o swapping e identificar as regiões da memória c) excluir memória quando os processos forem executados, administrar o swapping e excluir as regiões da memória d) excluir a memória quando os processos necessitarem, excluir o swapping e administrar as regiões da memória e) inserir memória quando os processos necessitarem, administrar o swapping e identificar quais as regiões da memória 4) O acesso à memória depende essencialmente da TLB. Isto ocorre porque os endereços de toda memória RAM estão segmentados em páginas de memória. Importante mencionar que cada página disponibiliza uma tabela de endereços contendo dados arquivados e a sua respectiva localização. O trecho trata da importância do TLB no acesso à memória. Sendo assim, é possível afirmar que uma das informações contidas na entrada da TLB é: Selecione uma alternativa: a) o quadro de página b) a tabela de página c) o programa compilado d) o mecanismo de tradução e) a page fault
Responda
Dentro do contexto dos bancos de dados não relacionais, temos a plataforma de código aberto MongoDB, que é um dos bancos de dados orientados a documentos mais populares sob a bandeira do banco de dados NoSQL. Foi desenvolvido a partir de uma ideia em 2007 e sua primeira versão foi lançada em 2010. É desenvolvido e mantido pela MongoDB Inc. Acerca das principais características do MongoDB, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas: ( ) No MongoDB um registro trata de um documento armazenamento no formato binário (JSON), e seus documentos ficam agrupados no que se chama de coleções (ou collections). As coleções são análogas às tabelas no banco de dados relacionais (ou tradicional). ( ) Os componentes principais do MongoDB são: Mongod, Mongos e Mongosh. ( ) O MongoDB não requer um sistema de gerenciamento de banco de dados relacional (RDBMS), por isso fornece um modelo de armazenamento de dados elástico que permite aos usuários armazenar e consultar tipos de dados multivariados com facilidade. ( ) Um documento no MongoDB é o equivalente a um registro em um banco de dados tradicional. Consiste em campos de nome e valor. Cada campo é uma associação entre um nome e um valor e é semelhante a uma coluna em um banco de dados relacional. Assinale a alternativa que apresenta a sequência CORRETA. Selecione uma alternativa: a) V – V – F – F. b) F – F – V – V. c) V – F – V – F. d) V – V – V – F. e) V – V – V – V.
Responda
O Teorema CAP, foi apresentado por Eric Brewer em 2000. É um dos resultados mais influentes no campo da computação distribuída, porque coloca um limite superior no que pode possivelmente ser realizado por um sistema distribuído. Ele afirma que um registro de leitura/gravação sequencialmente consistente, que eventualmente responde a todas as solicitações não podem ser realizadas em um sistema assíncrono propenso a partições de rede (GESSERT, 2016). I. Brewer argumenta que um sistema pode estar disponível e consistente em operação normal, mas na presença de uma partição do sistema, isso não é possível: se perdeu contato com os outros nós e, portanto, tem que decidir continuar processando solicitações de clientes para preservar a disponibilidade ou rejeitar solicitações de clientes para manter garantias de consistência (GESSERT, 2016), porém a primeira opção viola a consistência. PORQUE II. pode levar a leituras obsoletas e gravações conflitantes, enquanto a segunda opção sacrifica a disponibilidade (GESSERT, 2016). No teorema, a tolerância à partição é uma obrigação. A suposição é que o sistema opere em um armazenamento de dados distribuído, de modo que o sistema, por natureza, opere com partições de rede. A respeito dessas asserções, assinale a alternativa correta. Alternativas: a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) A asserção I é uma proposição falsa e a II, verdadeira. c) A asserção I é uma proposição verdadeira e a II, falsa. d) As asserções I e II são proposições verdadeiras e a II justifica a I. e) As asserções I e II são proposições falsas.
Responda
O termo “big” (grande em português) é relativo e muitas vezes pode assumir diferentes significados, tanto em termos de magnitude quanto de aplicações para diferentes situações. Uma definição simples de Big Data é uma grande coleção de informações, sejam dados armazenados em seu computador pessoal ou um grande servidor corporativo, que não é trivial de analisar usando ferramentas existentes ou tradicionais (DASGUPTA, 2018). Coletivamente, o volume de dados que está sendo gerado passou a ser denominado big data e análises que incluem uma ampla gama de faculdades, desde mineração de dados básica até aprendizado de máquina avançado, é conhecido como análise de big data (DASGUPTA, 2018). A cerca dos seus conhecimentos relacionados aos conceitos de big data julgue as afirmativas abaixo, e marque a que está CORRETA: Selecione uma alternativa: a) Em um nível fundamental, os sistemas de big data podem ser considerados como tendo apenas duas camadas principais, e indispensável. Existem muitas dessas camadas que são descritas em vários livros e literatura. b) Os hardwares são recursos que facilitam a análise dos conjuntos de dados hospedados, como sistemas Hadoop e NoSQL, representam o próximo nível na pilha de big data. E podem ser classificados em várias subdivisões. c) Os softwares são os sistemas que fornecem os recursos computacionais e de armazenamento, e os sistemas que suportam a interoperabilidade desses dispositivos formam a camada fundamental dos blocos de construção. d) Embora sejam menos tangíveis que hardware ou software, as ferramentas de gerenciamento de dados fornecem uma estrutura definida, com a qual as organizações podem cumprir suas obrigações, como segurança e conformidade e) o usuário final do software de análise forma o aspecto inicial de um engajamento de análise de big data. Afinal, uma plataforma de dados ainda não é tão boa, quanto pode ser aproveitada com eficiência e aborda casos de uso específicos de negócios. É aqui que entra em jogo o papel do profissional que faz uso da plataforma de análise para obter resultados.
Responda
Com a criação e popularização de sistemas na internet, como os comércios eletrônicos, portais de notícias e redes sociais, tivemos um grande aumento na geração de dados para serem armazenados e processados. Com o avanço das tecnologias de comunicação, como o 5G, o volume de dados tem um crescimento ainda mais acelerado. "Todos querem compreender como é possível gerar mais dados para a própria operação e, assim, torná-la mais assertiva e eficiente. Quer dizer, a tecnologia está no centro do negócio. Assim, a base estrutural para sustentar essa revolução possível do IoT está pronta para a chegada do 5G." (AGUIAR, 2022). O recorte jornalístico em evidência enfatiza como a tecnologia - e o processamento de grandes quantidades de dados - é item central no planejamento dos negócios. Tomando como referência o armazenamento e processamento de grandes quantidades de dados, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Na infraestrutura de processamento da computação paralela nosso foco é na escalabilidade vertical. ( ) Na infraestrutura de processamento da computação paralela nosso foco é na escalabilidade horizontal. ( ) Na infraestrutura de processamento da computação paralela nos preocupamos com a escalabilidade elástica. ( ) Na infraestrutura de processamento da computação paralela nos preocupamos com a tolerância à falhas. Assinale a alternativa que apresenta a sequência CORRETA. Selecione uma alternativa: a) F - V - V - F. b) V - F - V - F. c) F - V - F - V . d) F - V - V - V. e) V - V - V - F.
Responda
Com a criação e popularização de sistemas na internet, como os comércios eletrônicos, portais de notícias e redes sociais, tivemos um grande aumento na geração de dados para serem armazenados e processados. Com o avanço das tecnologias de comunicação, como o 5G, o volume de dados tem um crescimento ainda mais acelerado. "Todos querem compreender como é possível gerar mais dados para a própria operação e, assim, torná-la mais assertiva e eficiente. Quer dizer, a tecnologia está no centro do negócio. Assim, a base estrutural para sustentar essa revolução possível do IoT está pronta para a chegada do 5G." (AGUIAR, 2022). O recorte jornalístico em evidência enfatiza como a tecnologia - e o processamento de grandes quantidades de dados - é item central no planejamento dos negócios. Tomando como referência o armazenamento e processamento de grandes quantidades de dados, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Com os chips de computadores menores e mais potentes, as empresas utilizam um computador pessoal para o processamento massivo de dados. ( ) Para processamento massivo de dados é utilizado computação paralela e distribuída, com o uso de clusters. ( ) Para processamento massivo de dados é importante analisar a tolerância à falhas e escalabilidade horizontal da infraestrutura. ( ) O processamento massivo de dados deixa de ser uma preocupação com a chegada de tecnologias como o 5G, pois haverá uma menor criação de dados. Assinale a alternativa que apresenta a sequência CORRETA. Selecione uma alternativa: a) F - V - V - F b) F - V - F - F c) V - V - F - F d) V - F - F - V e) V - V - V - F
Responda
Fazendo uso dos protocolos, dois dispositivos diferentes conseguem enviar e receber dados um ao outro de forma que essas informações sejam lidas e compreendidas, mesmo que utilizem sistemas operacionais diferentes. Desta forma, a exemplo, é que é possível a internet como rede mundial de computadores, já que interliga dispositivos dos mais diferentes uns com os outros, independente dos aplicativos ou hardwares utilizados, desde que compartilhem do uso dos mesmos protocolos de comunicação. Não há apenas um protocolo para a comunicação, e sim um conjunto de protocolos. É o que faz possível a troca de dados entre dispositivos conforme se vê nas camadas do modelo TCP/IP (Transmission Control Protocol / Internet Protocol) ou do modelo de referência OSI (Open System Interconnection). KUROSE, James F.; Ross, Keith W. Redes de computadores e a Internet: uma abordagem top-down. 6. ed. O protocolo TCP é mais conhecido porque o modelo TCP/IP leva parte do seu nome. É um protocolo Alternativas: a) confiável para o envio e recebimento de dados pois trabalha com sistema de controle de envio e recebimento. b) não orientado a conexão e é considerado não seguro já que não possui um sistema de controle . c) que está relacionado ao estabelecimento da conexão entre os diversos nós da rede, através dos dispositivos de rede, como a placa de interface de rede ou NIC (network interface card). d) que executa também sistemas confiáveis de envio e recebimento dos pacotes de dados da rede e correção de erros como o método de verificação de paridade e a verificação de redundância cíclica (CRC - Cyclic Redundancy Check). e) que é capaz de gerenciar um acesso ponto a ponto como o PPP (protocolo ponto a ponto) ou um acesso múltiplo como os de protocolos de divisão de canal (TDM - multiplexação por divisão de tempo, e FDM - multiplexação por divisão de frequência). A Metodologia Top-Down um método que consiste em um processo sistemático de criação de projetos de redes de computadores que tem como foco os aplicativos utilizados na rede, as metas técnicas características desta rede, e as necessidades do cliente no uso da rede. Os ciclos da metodologia top-down são: 1 - elaborar o projeto lógico. 2 - analisar os requisitos. 3 - testar, implementar e documentar. 4 - otimizar e monitorar. 5 - elaborar o projeto físico. OPPENHEIMER, Priscilla. Projetos de redes top-down. Priscilla Oppenheimer; tradução Vanderberg Dantas de Souza. - Rio de Janeiro: Campus, 1999. Responda abaixo a questão que corresponda a ordem certa do Cliclo Top-Down: Alternativas: a) 2-1-5-3-4. b) 1-2-3-5-4. c) 2-4-5-1-3. d) 3-2-5-4-1. e) 3-4-1-5-2. 3) Há um pedaço da camada de rede em cada hospedeiro e roteador na rede, o que não acontece com as camadas de transporte e de aplicação. Por causa disso, os protocolos de camada de rede estão entre os mais desafiadores (e, portanto, os mais interessantes!) da pilha de protocolos. A camada de rede é, também, uma das mais complexas da pilha de protocolos. A função "repasse" é aquela que Alternativas: a) deve determinar a rota que deve ser tomada pelo pacote de dados até a chegada ao destinatário através de algoritmos de roteamento. b) possui basicamente dois protocolos: o User Datagram Protocol (UDP) e o Transmission Control Protocol (TCP). c) quando um pacote de dados chega ao enlace de entrada de um roteador ele deverá conduzir esse pacote até o enlace de saída apropriada para se atingir o de destino. d) é responsável pelo tráfego dos bits no sistema de transmissão de dados. e) o agente envia uma mensagem “não solicitada” a entidade gerenciadora, conhecida como mensagem trap.
Responda

Helpful Social

Copyright © 2025 ELIBRARY.TIPS - All rights reserved.