“É como se você tentasse embarcar mais de 5 pessoas em um Fusca. Vai ficar apertado e pesado. Para entender como funciona a sobrecarga da memória, substitua as pessoas por códigos e instruções que informam à RAM o que ela deve executar. Se há instruções além do que está dentro da capacidade da RAM do seu dispositivo, ela pode ter que pedir reforços.” A sobrecarga de memória é um dos grandes desafios do gerenciamento de memória. A partir da situação descrita acima é possível afirmar que uma das técnicas que melhor consegue lidar com estas questões é denominado de: Selecione uma alternativa: a) Heap b) Swapping c) Pilha d) Dados e) Código “Graças a otimizações no gerenciamento de memória RAM, os componentes do computador respondem com mais agilidade, e seria praticamente instantâneo para boa parte dos usuários.” O trecho trata das otimizações de gerenciamento de memória RAM. Tomando como referência as informações citadas acima, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas: ( ) Em cada processo deverá haver o provimento de uma região de memória ( ) Quando a memória RAM for insuficiente aos processos, cabe ao sistema operacional reduzi-la ( ) O provimento de uma região de memória trará mais insegurança e instabilidade ao sistema. ( ) Cabe ao gerenciamento também a função de alocar memória aos processos. Assinale a alternativa que apresenta a sequência CORRETA. Selecione uma alternativa: a) V – V – F – F b) F – F – V – V c) V – F – V – F d) V – F – F – V e) F – V – V – F Gerenciamento está relacionado com reutilização da memória, ou seja, aquela memoria que não está sendo plenamente utilizada precisa passar por um processo de reciclagem e ser recolocada de maneira mais assertiva. Assinale a alternativa que apresenta, corretamente, as funcionalidades do gerenciamento de memória Selecione uma alternativa: a) manter a ociosidade quando os processos necessitarem, administrar o swapping e excluir as regiões da memória b) inserir a memória quando os processos forem executados, excluir o swapping e identificar as regiões da memória c) excluir memória quando os processos forem executados, administrar o swapping e excluir as regiões da memória d) excluir a memória quando os processos necessitarem, excluir o swapping e administrar as regiões da memória e) inserir memória quando os processos necessitarem, administrar o swapping e identificar quais as regiões da memória 4) O acesso à memória depende essencialmente da TLB. Isto ocorre porque os endereços de toda memória RAM estão segmentados em páginas de memória. Importante mencionar que cada página disponibiliza uma tabela de endereços contendo dados arquivados e a sua respectiva localização. O trecho trata da importância do TLB no acesso à memória. Sendo assim, é possível afirmar que uma das informações contidas na entrada da TLB é: Selecione uma alternativa: a) o quadro de página b) a tabela de página c) o programa compilado d) o mecanismo de tradução e) a page fault
Responda
Dentro do contexto dos bancos de dados não relacionais, temos a plataforma de código aberto MongoDB, que é um dos bancos de dados orientados a documentos mais populares sob a bandeira do banco de dados NoSQL. Foi desenvolvido a partir de uma ideia em 2007 e sua primeira versão foi lançada em 2010. É desenvolvido e mantido pela MongoDB Inc. Acerca das principais características do MongoDB, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas: ( ) No MongoDB um registro trata de um documento armazenamento no formato binário (JSON), e seus documentos ficam agrupados no que se chama de coleções (ou collections). As coleções são análogas às tabelas no banco de dados relacionais (ou tradicional). ( ) Os componentes principais do MongoDB são: Mongod, Mongos e Mongosh. ( ) O MongoDB não requer um sistema de gerenciamento de banco de dados relacional (RDBMS), por isso fornece um modelo de armazenamento de dados elástico que permite aos usuários armazenar e consultar tipos de dados multivariados com facilidade. ( ) Um documento no MongoDB é o equivalente a um registro em um banco de dados tradicional. Consiste em campos de nome e valor. Cada campo é uma associação entre um nome e um valor e é semelhante a uma coluna em um banco de dados relacional. Assinale a alternativa que apresenta a sequência CORRETA. Selecione uma alternativa: a) V – V – F – F. b) F – F – V – V. c) V – F – V – F. d) V – V – V – F. e) V – V – V – V.
Responda
O Teorema CAP, foi apresentado por Eric Brewer em 2000. É um dos resultados mais influentes no campo da computação distribuída, porque coloca um limite superior no que pode possivelmente ser realizado por um sistema distribuído. Ele afirma que um registro de leitura/gravação sequencialmente consistente, que eventualmente responde a todas as solicitações não podem ser realizadas em um sistema assíncrono propenso a partições de rede (GESSERT, 2016). I. Brewer argumenta que um sistema pode estar disponível e consistente em operação normal, mas na presença de uma partição do sistema, isso não é possível: se perdeu contato com os outros nós e, portanto, tem que decidir continuar processando solicitações de clientes para preservar a disponibilidade ou rejeitar solicitações de clientes para manter garantias de consistência (GESSERT, 2016), porém a primeira opção viola a consistência. PORQUE II. pode levar a leituras obsoletas e gravações conflitantes, enquanto a segunda opção sacrifica a disponibilidade (GESSERT, 2016). No teorema, a tolerância à partição é uma obrigação. A suposição é que o sistema opere em um armazenamento de dados distribuído, de modo que o sistema, por natureza, opere com partições de rede. A respeito dessas asserções, assinale a alternativa correta. Alternativas: a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) A asserção I é uma proposição falsa e a II, verdadeira. c) A asserção I é uma proposição verdadeira e a II, falsa. d) As asserções I e II são proposições verdadeiras e a II justifica a I. e) As asserções I e II são proposições falsas.
Responda
O termo “big” (grande em português) é relativo e muitas vezes pode assumir diferentes significados, tanto em termos de magnitude quanto de aplicações para diferentes situações. Uma definição simples de Big Data é uma grande coleção de informações, sejam dados armazenados em seu computador pessoal ou um grande servidor corporativo, que não é trivial de analisar usando ferramentas existentes ou tradicionais (DASGUPTA, 2018). Coletivamente, o volume de dados que está sendo gerado passou a ser denominado big data e análises que incluem uma ampla gama de faculdades, desde mineração de dados básica até aprendizado de máquina avançado, é conhecido como análise de big data (DASGUPTA, 2018). A cerca dos seus conhecimentos relacionados aos conceitos de big data julgue as afirmativas abaixo, e marque a que está CORRETA: Selecione uma alternativa: a) Em um nível fundamental, os sistemas de big data podem ser considerados como tendo apenas duas camadas principais, e indispensável. Existem muitas dessas camadas que são descritas em vários livros e literatura. b) Os hardwares são recursos que facilitam a análise dos conjuntos de dados hospedados, como sistemas Hadoop e NoSQL, representam o próximo nível na pilha de big data. E podem ser classificados em várias subdivisões. c) Os softwares são os sistemas que fornecem os recursos computacionais e de armazenamento, e os sistemas que suportam a interoperabilidade desses dispositivos formam a camada fundamental dos blocos de construção. d) Embora sejam menos tangíveis que hardware ou software, as ferramentas de gerenciamento de dados fornecem uma estrutura definida, com a qual as organizações podem cumprir suas obrigações, como segurança e conformidade e) o usuário final do software de análise forma o aspecto inicial de um engajamento de análise de big data. Afinal, uma plataforma de dados ainda não é tão boa, quanto pode ser aproveitada com eficiência e aborda casos de uso específicos de negócios. É aqui que entra em jogo o papel do profissional que faz uso da plataforma de análise para obter resultados.
Responda
Com a criação e popularização de sistemas na internet, como os comércios eletrônicos, portais de notícias e redes sociais, tivemos um grande aumento na geração de dados para serem armazenados e processados. Com o avanço das tecnologias de comunicação, como o 5G, o volume de dados tem um crescimento ainda mais acelerado. "Todos querem compreender como é possível gerar mais dados para a própria operação e, assim, torná-la mais assertiva e eficiente. Quer dizer, a tecnologia está no centro do negócio. Assim, a base estrutural para sustentar essa revolução possível do IoT está pronta para a chegada do 5G." (AGUIAR, 2022). O recorte jornalístico em evidência enfatiza como a tecnologia - e o processamento de grandes quantidades de dados - é item central no planejamento dos negócios. Tomando como referência o armazenamento e processamento de grandes quantidades de dados, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Na infraestrutura de processamento da computação paralela nosso foco é na escalabilidade vertical. ( ) Na infraestrutura de processamento da computação paralela nosso foco é na escalabilidade horizontal. ( ) Na infraestrutura de processamento da computação paralela nos preocupamos com a escalabilidade elástica. ( ) Na infraestrutura de processamento da computação paralela nos preocupamos com a tolerância à falhas. Assinale a alternativa que apresenta a sequência CORRETA. Selecione uma alternativa: a) F - V - V - F. b) V - F - V - F. c) F - V - F - V . d) F - V - V - V. e) V - V - V - F.
Responda
Com a criação e popularização de sistemas na internet, como os comércios eletrônicos, portais de notícias e redes sociais, tivemos um grande aumento na geração de dados para serem armazenados e processados. Com o avanço das tecnologias de comunicação, como o 5G, o volume de dados tem um crescimento ainda mais acelerado. "Todos querem compreender como é possível gerar mais dados para a própria operação e, assim, torná-la mais assertiva e eficiente. Quer dizer, a tecnologia está no centro do negócio. Assim, a base estrutural para sustentar essa revolução possível do IoT está pronta para a chegada do 5G." (AGUIAR, 2022). O recorte jornalístico em evidência enfatiza como a tecnologia - e o processamento de grandes quantidades de dados - é item central no planejamento dos negócios. Tomando como referência o armazenamento e processamento de grandes quantidades de dados, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Com os chips de computadores menores e mais potentes, as empresas utilizam um computador pessoal para o processamento massivo de dados. ( ) Para processamento massivo de dados é utilizado computação paralela e distribuída, com o uso de clusters. ( ) Para processamento massivo de dados é importante analisar a tolerância à falhas e escalabilidade horizontal da infraestrutura. ( ) O processamento massivo de dados deixa de ser uma preocupação com a chegada de tecnologias como o 5G, pois haverá uma menor criação de dados. Assinale a alternativa que apresenta a sequência CORRETA. Selecione uma alternativa: a) F - V - V - F b) F - V - F - F c) V - V - F - F d) V - F - F - V e) V - V - V - F
Responda
Fazendo uso dos protocolos, dois dispositivos diferentes conseguem enviar e receber dados um ao outro de forma que essas informações sejam lidas e compreendidas, mesmo que utilizem sistemas operacionais diferentes. Desta forma, a exemplo, é que é possível a internet como rede mundial de computadores, já que interliga dispositivos dos mais diferentes uns com os outros, independente dos aplicativos ou hardwares utilizados, desde que compartilhem do uso dos mesmos protocolos de comunicação. Não há apenas um protocolo para a comunicação, e sim um conjunto de protocolos. É o que faz possível a troca de dados entre dispositivos conforme se vê nas camadas do modelo TCP/IP (Transmission Control Protocol / Internet Protocol) ou do modelo de referência OSI (Open System Interconnection). KUROSE, James F.; Ross, Keith W. Redes de computadores e a Internet: uma abordagem top-down. 6. ed. O protocolo TCP é mais conhecido porque o modelo TCP/IP leva parte do seu nome. É um protocolo Alternativas: a) confiável para o envio e recebimento de dados pois trabalha com sistema de controle de envio e recebimento. b) não orientado a conexão e é considerado não seguro já que não possui um sistema de controle . c) que está relacionado ao estabelecimento da conexão entre os diversos nós da rede, através dos dispositivos de rede, como a placa de interface de rede ou NIC (network interface card). d) que executa também sistemas confiáveis de envio e recebimento dos pacotes de dados da rede e correção de erros como o método de verificação de paridade e a verificação de redundância cíclica (CRC - Cyclic Redundancy Check). e) que é capaz de gerenciar um acesso ponto a ponto como o PPP (protocolo ponto a ponto) ou um acesso múltiplo como os de protocolos de divisão de canal (TDM - multiplexação por divisão de tempo, e FDM - multiplexação por divisão de frequência). A Metodologia Top-Down um método que consiste em um processo sistemático de criação de projetos de redes de computadores que tem como foco os aplicativos utilizados na rede, as metas técnicas características desta rede, e as necessidades do cliente no uso da rede. Os ciclos da metodologia top-down são: 1 - elaborar o projeto lógico. 2 - analisar os requisitos. 3 - testar, implementar e documentar. 4 - otimizar e monitorar. 5 - elaborar o projeto físico. OPPENHEIMER, Priscilla. Projetos de redes top-down. Priscilla Oppenheimer; tradução Vanderberg Dantas de Souza. - Rio de Janeiro: Campus, 1999. Responda abaixo a questão que corresponda a ordem certa do Cliclo Top-Down: Alternativas: a) 2-1-5-3-4. b) 1-2-3-5-4. c) 2-4-5-1-3. d) 3-2-5-4-1. e) 3-4-1-5-2. 3) Há um pedaço da camada de rede em cada hospedeiro e roteador na rede, o que não acontece com as camadas de transporte e de aplicação. Por causa disso, os protocolos de camada de rede estão entre os mais desafiadores (e, portanto, os mais interessantes!) da pilha de protocolos. A camada de rede é, também, uma das mais complexas da pilha de protocolos. A função "repasse" é aquela que Alternativas: a) deve determinar a rota que deve ser tomada pelo pacote de dados até a chegada ao destinatário através de algoritmos de roteamento. b) possui basicamente dois protocolos: o User Datagram Protocol (UDP) e o Transmission Control Protocol (TCP). c) quando um pacote de dados chega ao enlace de entrada de um roteador ele deverá conduzir esse pacote até o enlace de saída apropriada para se atingir o de destino. d) é responsável pelo tráfego dos bits no sistema de transmissão de dados. e) o agente envia uma mensagem “não solicitada” a entidade gerenciadora, conhecida como mensagem trap.
Responda
O nível de aplicação, chamado de software como um serviço (do inglês software as a service – SAAS), dá-se quando é contratada uma aplicação completa na nuvem, como, por exemplo, um serviço de e-mail, como o Gmail da empresa Google O trecho citado da-nos um exemplo de software como serviço, com isso assinale a alternativa que descreve uma característica do licenciamento do software como serviço. Alternativas: a) Pode ser grátis ou pago por uso(mensalidade) com o benefícios de receber novas funcionalidades, atualizações do sistema e suporte. b) É um tipo de licença unica (perpetua) onde não é possível receber atualizações e suporte do fabricante. c) É um tipo de licenciamento grátis que não é necessário fazer nenhum pagamento para utilização. d) É um tipo de licenciamento pago por mês com a necessidade de instalar e manter os servidores na empresa contratada. e) É um tipo de licenciamento pago somente uma vez com a necessidade de instalar e manter os servidores na empresa contratada. 2) "Migrar dados, sistemas e aplicações para a Arquitetura em Nuvem é a grande tendência no cenário de tecnologia. Mesmo as empresas que ainda não aderiram a esse movimento já planejam o uso de cloud computing nos próximos anos. Afinal, a Arquitetura em Nuvem traz vantagens competitivas para as corporações como redução de custos e mais segurança de dados." Considerando as informações apresentadas, analise as afirmativas a seguir: I. É necessário sempre avaliar as integrações das aplicações e o seu impacto na migração para nuvem. . II. O SLA (Service Level Agrement) do provedor de serviço já garante que o serviço prestado não terá indisponibilidade. III. Analisar a possibilidade de redundância de links de Internet, para garantir a disponibilidade dos serviços de nuvem contratados. IV. Atenção aos custos quando for criar uma solução de aplicação que rode em nuvem para apoiar, pode-se usar de automações para reduzir ou desligar recursos em momentos que o uso é menor ou inexistente. Considerando o contexto apresentado, é correto o que se afirma em: Alternativas: a) II, III e IV, apenas. b) I, III e IV, apenas. c) I, II e III, apenas. d) I, II e IV, apenas. e) I, II, III e IV. 3) "A nuvem pública ou privada fornece um ambiente on-line dimensionável, que possibilita lidar com um volume maior de trabalho sem afetar o desempenho do sistema. Da mesma forma, esse tipo de arquitetura também oferece vantagens que incluem redução dos custos operacionais de TI, facilidade de instalação e manutenção e infraestrutura de TI otimizada, oferecendo acesso rápido aos serviços de computação." Com base na arquitetura de computação em nuvem, avalie as seguintes asserções e a relação proposta entre elas. I. Muitas empresas têm desenvolvedores internos para criar softwares conforme a demanda de negócio, e com o advento da computação em nuvem essa criação do ambiente de desenvolvimento e deploy (implantação) do sistema ficou muito mais rápido. PORQUE II. Esses serviços são disponibilizados conforme a necessidade por grandes players de computação em nuvem, tais como, AWS, Azure, Google Cloud, entre outros. A respeito dessas asserções, assinale a alternativa correta. Alternativas: a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) A asserção I é uma proposição verdadeira e a II, falsa. c) As asserções I e II são proposições verdadeiras e a II justifica a I. d) A asserção I é uma proposição falsa e a II, verdadeira. e) As asserções I e II são proposições falsas.
Responda
3)O conceito de Virtualização total (em inglês, full virtualization) foi criado pela IBM nos anos 60. Na virtualização completa, o sistema operacional convidado é completamente isolado pela máquina virtual da camada de virtualização e do equipamento físico. Já na paravirtualização (em inglês, paravirtualization), o sistema operacional convidado (maquina virtual) é parcialmente isolado da máquina física (hospedeiro), ou seja, as camadas de virtualização e do hardware físico são parcialmente isoladas. O sistema operacional da máquina virtual hospedada é executado em um hardware virtual similar ao hardware físico, porém não exatamente igual. A principal desvantagem da paravirtualização é Alternativas: a)a necessidade de o sistema operacional ter que sofrer modificações para reconhecer que está sendo virtualizado. b)o aumento dos problemas de compatibilidade de hardware com o sistema operacional da máquina virtual (hóspede). c)o aumento dos problemas de compatibilidade com o hardware. d)o hóspede é modificado para recorrer ao hypervisor quando necessitar de qualquer instrução privilegiada e não diretamente ao processador. e)o sistema operacional da máquina virtual trabalha como se houvesse de fato uma máquina física inteiramente à sua disposição. 4)Dadas as constantes evoluções das tecnologias no campo da computação, o conceito da virtualização foi ampliado com o passar dos anos. Sua aplicação está cada vez mais difundida em todas as áreas da computação. A virtualização é um motor que impulsiona e possibilita a existência da computação em nuvem (em inglês, cloud computing) como a conhecemos hoje. De acordo com Riveira (2021), um dos maiores benefícios da virtualização é a consolidação de servidores, pois ao invés de manter vários servidores, cada um com uma função diferente, a virtualização de servidores permite dividir os recursos de um único servidor para várias finalidades. O fragmento acima expõe o princípio do funcionamento da virtualização, a sua relação com o funcionamento da computação em nuvem e revela a virtualização dos servidores com sendo o maior benefício a computação. Tomando o enxerto como referência sobre o tema, julgue as afirmativas a seguir em (V) para verdadeiras ou (F) para Falsas. ( ) A virtualização de aplicativos corresponde as funções de um servidor, virtualizadas e entregues aos dispositivos dos usuários. ( ) a Virtualização de desktop é a virtualização da área de trabalho de um computador, separada do dispositivo que o usuário utiliza para acessá-la. Também é conhecido como “infraestrutura de desktop virtual” (em inglês, virtual desktop infrastructure - VDI). ( ) A Virtualização de rede: reúno todos os equipamentos físicos de uma rede em um recurso único baseado em software. Essa virtualização permite dividir a largura de banda disponível entre os canais de comunicação, possibilitando a gestão em tempo real. ( ) A Virtualização de dados, permite compilar diferentes discos rígidos em um único disco virtualizado, convenientemente e barata. Assinale a alternativa que apresenta a sequência CORRETA. a)V – V – F – F. b)F – F – V – V. c)V – F – V – F. d)V – F – V – V. e)V – V – V – F.
Responda
1) Multiprogramação é um conceito que está diretamente ligado ao escalonamento de processos e com sistemas modernos capazes permitirem que múltiplas tarefas sejam executadas, sem que seja necessário aguardar que outra seja finalizada. Sobre os conceitos de multiprogramação e sistemas multitarefas, analise as afirmativas a seguir: I. A multiprogramação permite a otimização do CPU, permitindo que o usuário possa realizar diversas solicitações ao mesmo tempo. II. Sistemas multitarefas garante que diversos programas possam estar ativos e em estado de execução ao mesmo tempo. III. Paralelização de processos define sistemas mono tarefas e significa que os programas não podem ser executados em paralelo. Considerando o contexto apresentado, é correto o que se afirma em: Alternativas: a) I e II apenas. b) I apenas. c) II e III aoenas. d) II apenas. e) I e III apenas. 2) Os threads exercem papéis diversos em um sistema operacional, dentre os quais encontram-se as chamadas de procedimentos que são executadas remotamente, e proporcionam a comunicação entre os processos. Existem algumas etapas que auxiliam no entendimento da funcionalidade de um thread. Sobre as etapas e a funcionalidade de um thread, analise as afirmativas a seguir: I.Depois de enviar uma solicitação de leitura pelo sistema, o thread permanece bloqueado até os dados estarem disponíveis. II.Quando um processo usa apenas um thread, ele não poderá executar uma solicitação no momento em que o disco está sendo acessado. III.Sempre que são enviadas solicitações de leitura para um thread, os dados são bloqueados pelo sistema e pelo thread. IV.Mesmo que um processo utilize apenas um thread, ele poderá executar várias tarefas juntas, durante o acesso do disco. Considerando o contexto apresentado, é correto o que se afirma em: Alternativas: a) I e IV apenas. b) I, II, III e IV. c) II e III apenas. d) I e II apenas. e) III e IV apenas. 3) De maneira conceitual é possível definir os comandos como instruções redigidas através do usuário e que são direcionadas para as cadas do sistema até serem inseridas ao kernel, que estabelece uma comunicação através do hardware O Linux é um sistema operacional que se destaca pelo uso de linhas de comandos para a execução das suas tarefas. A partir da situação descrita acima e dos conceitos abordados, é possível afirmar que o comando “top” se caracteriza por: Alternativas: a) adquirir informações referente ao estado dos processos b) apresentar os processos em execução no sistema c) viabilizar a interação do usuário com o sistema d) ser um canal que une dois processos dentro das suas extremidades e) apresentar uma sintaxe mais simplista e facilitada 4) "A comunicação entre processos é um instrumento importante dentro de um sistema operacional. Sendo assim é possivel afirmar que esta comunicação pode ocorrer dentro de uma única aplicação, em uma máquina especifica ou até mesmo na interligação entre dispositivos, através de uma rede de dados." Com base nas informações descritas e no conceito sobre mecanismos de IPC suportados no Windows, avalie as seguintes asserções e a relação proposta entre elas: A cópia de dados é um dos mecanismos mais utilizados. PORQUE envia informações utilizando a mensagem WM_COPYDATA A respeito dessas asserções, assinale a alternativa correta. Alternativas: a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) As asserções I e II são proposições verdadeiras e a II justifica a I. c) A asserção I é uma proposição verdadeira e a II, falsa. d) A asserção I é uma proposição falsa e a II, verdadeira. e) As asserções I e II são proposições falsas.
Responda

Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.