1. (CESPE - AUFC//Tecnologia da Informação/2005) Os sistemas operacionais são elementos fundamentais das tecnologias da informação e das comunicações, pois administram o compartilhamento de recursos dos computadores entre os vários aplicativos e usuários. Acerca da estrutura e do funcionamento dos sistemas operacionais de computadores e da estrutura de hardware subjacente, inclusive de alta disponibilidade, julgue o item subseqüente. em Tecnologia da Informação/2008) Acerca dos sistemas operacionais modernos, julgue o item. Em um sistema operacional, o espaço de endereçamento físico não é acessado diretamente pelo gerenciador de memória. Os endereços alocados pertencem ao espaço de endereçamento lógico que, em uma arquitetura de 32 bits, são de no máximo 4 gigabits. A condição denominada hold-and-wait, em que um processo pode reter recursos alocados enquanto espera a atribuição de outros recursos, é suficiente para causar bloqueio mútuo fatal (deadlock) entre processos. 7. (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008) 2. (CESPE – AUFC/Auditoria de Tecnologia da Informação/2007) O algoritmo para alocação dinâmica de memória (worst-fit) consiste em procurar o primeiro menor espaço disponível que seja suficiente para alocar a quantidade de memória necessária. Essa abordagem sempre obriga a procura por espaço em toda a estrutura, acarretando em degradação significativa de desempenho. Quanto a arquitetura de sistemas operacionais, gerenciadores de arquivos e recursos, bem como no que se refere a conceitos de administração de contas e de segurança, julgue o item que se segue. Quando ocorre uma interrupção, o SO interrompe a execução do processo corrente e executa uma rotina do kernel. Entretanto, antes da execução dessa rotina, algumas informações sobre o contexto atual do processo devem ser salvas, tais como as referentes a valores dos registradores, estado do processo e gerenciamento de memória. 3. (CESPE- AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008) Acerca dos sistemas operacionais modernos, julgue o item. Os diferentes estados que um processo pode assumir durante a execução de um programa são: novo (new), esperando (waiting), executando (running) e finalizado (terminated). Acerca dos sistemas operacionais modernos, julgue o item. 8. (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008) Acerca dos sistemas operacionais modernos, julgue o item. O uso de paginação permite a solução do problema de segmentação interna de memória. 9. (FCC - Ana (CVM)/Sistemas/2003) Um sistema operacional que gerencia memória virtual aplica o conceito de paginação, que significa permutar dados entre a) os dispositivos de E/S e a memória. b) a memória e o processador. c) a memória e o disco de armazenamento. d) o processador e o disco de armazenamento. e) o processador e os dispositivos de E/S. 4. (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008) 10. (NCE (UFRJ) – ATIFE (Sefaz AM)/2005) Acerca dos sistemas operacionais modernos, julgue o item. A diferença entre espera ocupada e bloqueio de um processo é: O algoritmo de escalonamento Round-Robin é um exemplo de escalonador não-preemptivo. a) nos casos de espera ocupada o recurso requisitado pelo processo é liberado mais rapidamente do que nos casos de bloqueio; b) o processo que se encontra em espera ocupada ganha maior prioridade de execução que o processo que se encontra bloqueado; c) não há diferença funcional entre eles. Espera ocupada e bloqueio são apenas duas maneiras distintas de implementar exclusão mútua; d) espera ocupada é um artifício utilizado para evitar condições de corrida enquanto que bloqueio é utilizado para controlar o número de processos ativos; 5. (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008) Acerca dos sistemas operacionais modernos, julgue o item. O problema de starvation não ocorre em sistemas monotarefa. 6. (CESPE - AJ (STF)/Apoio Especializado/Suporte e) na espera ocupada o processo permanece gastando tempo de CPU, no bloqueio ele é acordado quando a condição de espera é satisfeita 11. (NCE (UFRJ) - GeFaz (SEF MG)/Tecnologia da Informação/2007) O conceito que permite que o tamanho total de um programa, ou seja, seu código mais seus dados e a pilha, possa exceder a quantidade total de memória física disponível para ele é: a) Memória Virtual; b) Multiprocessamento; c) Compressão de Dados; d) "Best Fit"; e) Temporização. 12. (ESAF - AFRE PA/Informática/2002) Um método econômico para se estender o tamanho aparente da memória principal foi o de aumentá-la com espaço em disco, o que deu origem à memória a) RAM b) ROM c) Virtual d) Cache e) Cache de RAM 13. (CESPE - PCF/Área 3/1997) Um processo é modelado pelo sistema operacional como uma estrutura que inclui informações de controle, programa entrada e saída. Acerca da gerencia de processos implementada pelos sistemas operacionais, julgue o item abaixo. Os semáforos podem ser utilizados para gerencia de uso de recursos compartilhados nos quais, para cada um dos processos, são definidos semáforos distintos. 14. (CESPE - Ana (BACEN)/Informática/2000) Os sistemas operacionais são elementos fundamentais em uma arquitetura de sistemas de informação, pois tornam disponíveis de forma conveniente e flexível os recursos dos sistemas de processamento. A respeito das funções básicas de um sistema operacional e seus respectivos elementos funcionais, julgue o item seguinte. O escalonamento de processos é uma função fundamental de todo sistema operacional multiprograrnado, estando essa função normalmente relacionada comas funções do kemel (ou microkernel) nos sistemas operacionais modernos. 15. (ESAF - ACE/Grupo 6/2012) Nos sistemas multiprogramáveis, a) um processo é gerido por rotinas de hardware, contexto de arquitetura e espaço de endereçamento. b) um processo é endereçado pelo contexto de memória, pelo contexto de software e pelo hardware disponível. c) um processo é programado em hardware, desenvolvido no sistema operacional e endereçado apenas de forma indexada. d) um programa é formado por contexto de hardware, entrada de software e espaço de memória. e) um processo é formado por contexto de hardware, contexto de software e espaço de endereçamento. 16. (ESAF - ACE/Grupo 6/2012) São arquiteturas do núcleo do sistema operacional: a) Mono-analítica. De camadas. Máquina artificial. Microkernel. b) Multifuncional. Estrutural. Máquina virtual. Microcap. c) Monolítica. De camadas. Máquina virtual. Microkernel. d) Monolítica. Em estrela. Máquina de memória. Polikernel. e) Monolítica. De camadas. Conceitual. Multikernel. 17 (FCC TJ TRE SP/Apoio Especializado/Programação de Sistemas/2012) Nos conceitos de ciência da computação, um processo é um módulo executável que pode conter threads. Um conceito importante sobre threads que estão contidas no mesmo processo é que a) podem compartilhar a memória do processo. b) evitam que processos concorrentes acessem recursos do processo principal. c) acessam a memória estática ao contrário de processos convencionais. d) controlam o acesso da memória dinâmica (heap) dos processos externos. e) possuem proteção contra problemas comuns de processos, como vazamento e acessos inválidos da memória. 18. (CESGRANRIO - PB (BNDES)/Análise de Sistemas – Desenvolvimento/2011) A gerência do processador é uma das atividades mais importantes em um sistema multiprogramável. Uma política de escalonamento deve ser estabelecida para determinar qual processo será escolhido para fazer uso do processador. Com relação a essa política, considere as afirmações abaixo. I - O escalonamento preemptivo é caracterizado pela possibilidade de o sistema operacional interromper um processo em execução e passá-lo para o estado de espera, com o objetivo de colocar outro processo em execução. II - Com o uso da preempção, é possível ao sistema priorizar a execução de processos, como no caso de aplicações de tempo real onde o fator tempo é crítico. III - No escalonamento não preemptivo, quando um processo está em execução nenhum evento externo pode ocasionar a perda do uso do processador. c) III; d) I e II; e) I, II e III. IV - O escalonamento FIFO (First-In First-Out) é um exemplo de escalonamento não preemptivo no qual o processo que chega primeiro ao estado de pronto é colocado em execução e só perde o uso do processador quando termina seu processamento ou quando executa instruções do próprio código que ocasionam uma mudança para o estado de pronto. 21. (CESPE - Ana (BACEN)/Informática/2000) É correto APENAS o que se afirma em a) I e II b) II e III c) III e IV d) I, II, III e) II, III e IV 19.(ESAF Ana Tec (SUSEP)/Informática/2002)Analise as seguintes afirmações relativas ao sistema de arquivos do Windows: I. No Windows 98, deve-se utilizar o sistema de arquivo NTFS para possibilitar o compartilhamento de recursos em rede. II. Utilizando-se as ferramentas do Windows 98, uma vez convertido o disco rígido para o formato FAT32 não será possível convertê-lo de volta ao formato FAT16. III. No Windows 98, para se converter o disco rígido para o sistema NTFS deve-se, inicialmente, convertêlo para FAT32. IV. Fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 20. (NCE (UFRJ) - GeFaz (SEF MG)/Tecnologia da Informação/2007) Considere as siglas relacionadas abaixo: I) FAT-32 II) NTFS III) SCSI Referem-se a sistemas de arquivos suportados pelo Windows 2000 somente a(s) sigla(s): a) I; b) II; Os sistemas operacionais são elementos fundamentais em uma arquitetura de sistemas de informação, pois tornam disponíveis de forma conveniente e flexível os recursos dos sistemas de processamento. A respeito das funções básicas de um sistema operacional e seus respectivos elementos funcionais, julgue o item seguinte. Os sistemas de arquivos são normalmente organizados logicamente em estruturas hierárquicas, conhecidas como diretórios, que armazenam o caminho de acesso aos arquivos e as informações de proteção e controle de acesso. 22. ESAF - AFRFB/Tecnologia da Informação/2005 Nos sistemas operacionais, um processo é a forma de representar um programa em execução. É o processo que utiliza os recursos do computador para a realização das tarefas para as quais a máquina é destinada. Com relação aos processos do Linux, o comando a) kill -%CPU 15 4155 faz com que o Linux utilize até 15% da CPU para o processo 4155. b) kill -SEGV 4155 faz com que o Linux informe a faixa de endereço que o processo 4155 está ocupando. c) kill -CONT 4155 faz com que o processo 4155 volte a ser executado. d) kill -ILL 4155 faz com que o Linux elimine o processo 4155. e) kill -TERM 4155 faz com que o Linux informe o tempo que o processo 4155 está parado. 23.(FCC AJ TRF2/Apoio Especializado/Informática/2007) Em Unix, o serviço SAMBA é um servidor SMB open source. A configuração deste serviço é realizada através de um arquivo que é a) /etc/smb/samba.conf b) /ls/samba.conf/smb c) /ls/smb/samba.conf d) /ect/samba.conf/smb e) /etc/samba/smb.conf 24(CESPE AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2005) Os sistemas operacionais são elementos fundamentais das tecnologias da informação e das comunicações, pois administram o compartilhamento de recursos dos computadores entre os vários aplicativos e usuários. Acerca da estrutura e do funcionamento dos sistemas operacionais de computadores e da estrutura de hardware subjacente, inclusive de alta disponibilidade, julgue o item subseqüente. No ambiente Linux é correto afirmar que: Em várias versões de sistemas Unix e Linux, um sinal é um mecanismo de software que informa a um processo a ocorrência de eventos assíncronos. 25. (FCC - Ana (BACEN)/Área 1/2006) Sempre que um processo é criado, o sistema UNIX associa ao processo pai o identificador a) cp copia um ou mais linhas de comando. b) cat cataloga vários arquivos na biblioteca padrão. c) make executa arquivos e constrói um octal. d) mdir constrói um diretório de imagens. e) head extrai as primeiras linhas de um arquivo. 29. (FCC - Ana (CVM)/Sistemas/2003) O módulo do sistema operacional que realiza a comunicação com os usuários do computador é um a) GID. b) OID. c) PID. d) PPID. e) UID. 26. (FCC - Ana MPU/Informática/Suporte Técnico/2007) Com relação aos comandos do LINUX, analise: I. /etc/inittab é o arquivo de configuração do nível de execução inicial do sistema. II. ps ax | grep "nome do programa" é um dos possíveis comandos para descobrir o número do processo, sob o qual o programa está sendo executado. III. apt-get -f install é utilizado para reparar instalações corrompidas. IV. um arquivo core contém uma imagem do conteúdo da memória no momento de uma falha fatal de um programa. É correto o que consta em a) I, II, III e IV. b) I, III e IV, apenas. c) I, II e IV, apenas. d) II, III e IV, apenas. e) I, II e III, apenas. 27. (FGV/2006) Do quadro, não ocorre correspondência entre COMANDO e SIGNIFICADO nas seguintes alternativas: a) gerenciador de tarefas. b) gerenciador de mensagens. c) gerenciador de comunicação. d) controlador de entradas/saídas. e) processador de comandos. 30. (CESPE - AJ TST/Apoio Especializado/Análise de Sistemas/2008) Acerca da estrutura e funcionamento dos sistemas operacionais, julgue o item a seguir. Um sistema microkernel é, utiliza apenas computador da computer). operacional em arquitetura de por definição, aquele cujo código o conjunto de instruções de um classe RISC (reduced instruction set 31. (CESPE - AUFC/Controle Externo/Auditoria de Tecnologia da Informação/2007) Acerca de organização e arquitetura de computadores, seus componentes e sistemas de entrada e saída, julgue os itens a seguir. Na aritmética computacional, a representação de números de ponto flutuante é de grande importância. Com o objetivo de padronizar a representação desses números, o IEEE definiu um padrão para computação de ponto flutuante (IEEE 754), o qual especifica, entre outras coisas, alguns métodos de arredondamento. 32. (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008) Com relação a arquitetura de computadores, julgue o item subseqüente. O valor decimal do número binário 1111 1111 1111 1111 1111 1111 1111 1111 em complemento de dois é -1 em decimal. a) L1 e L4. b) L1 e L5. c) L2 e L3. d) L2 e L4. e) L3 e L5. 28. (ESAF Redes/2012) - Ana Sist (MIN)/Informática e 33. (FCC - Ana MPU/Informática/Desenvolvimento de Sistemas/2007) O resultado da operação lógica "10101011 XOR 11101100" será: a) 10111000 b) 01000111 c) 10010111 d) 11101111 e) 10101000 34. (CESPE - PCF/Área 3/1997) Para se processar informações em um computador, é necessário representar as informações de uma forma adequada ao seu reconhecimento pelos sistemas digitais. A unidade básica de informação utilizada é o dígito binário, ou bit, que pode armazenar o valor '0' ou o valor '1'. Acerca dos sistemas de codificação e representação, julgue o item a seguir. A vantagem da representação numérica em complemento de um é que existe apenas uma única representação binária para o valor 0. 35. (CESGRANRIO - PB (BNDES)/Análise de Sistemas – Suporte/2010) Convertendo o número hexadecimal AB1 para decimal, temos o valor a) 2048 b) 2737 c) 2738 d) 5261 e) 5474 36. (CESGRANRIO - PB (BNDES)/Análise de Sistemas – Suporte/2010) Um administrador de sistemas, ao analisar o conteúdo de um arquivo binário, percebeu que o primeiro byte desse arquivo é, em hexadecimal, igual a 9F, que corresponde, em decimal, ao valor a) 16 b) 99 c) 105 d) 159 e) 234 37. (FCC - AJ TRT1/Apoio Especializado/Tecnologia da Informação/2011) Considere o quadro abaixo: numeração hexadecimal tem a mesma representação do sistema decimal até o número a) 1. b) 9. c) 10. d) 15. e) 16. 39 (ESAF AUFC/Apoio Técnico e Administrativo/Análise de Sistemas/2002) Basicamente, um computador é um dispositivo físico dividido em vários componentes, que recebe dados como entrada, transforma esses dados pela execução de programas e envia informações para diversos dispositivos. Quando dois números são comparados para estabelecer se um deles é maior, menor ou igual ao outro o componente que executa esta comparação é a) a Unidade de Controle. b) a Unidade de Armazenamento Principal. c) o Ciclo de Máquina. d) a Unidade Lógico-Aritmética. e) o Dispositivo de Memória. 40 (ESAF - Ana (CVM)/Infraestrutura de TI/2010) Na questão, assinale a opção correta. a) Tempo de runover é o tempo total que um processador gasta para instalar um programa aplicativo. b) No nivelamento preemptivo, quando um processo está em execução, nenhum evento externo pode ocasionar a perda do uso do processador. c) No escalonamento não-preemptivo, quando um processo está em execução, nenhum evento externo pode ocasionar a perda do uso do processador. d) Tempo de makearound é o tempo total que um processador gasta desde sua criação até seu término. e) No escalonamento não-preventivo, quando um usuário executa um programa, nenhuma entidade externa pode ocasionar a perda do desempenho do programador. 41. (CESPE TJ TRE ES/Apoio Especializado/Operação de Computadores/2011) Considerando os conceitos de arquitetura dos computadores, julgue o item a seguir. Os valores que preenchem correta e respectivamente as colunas Binário, Octogonal e Hexadecimal são a) 11001 e 101101; 23 e 43; 11 e 1B. b) 11000 e 101100; 20 e 53; 10 e 1A. c) 10111 e 101010; 22 e 54; 10 e 1C. d) 11010 e 101011; 21 e 53; 11 e 1A. e) 10111 e 101001; 21 e 45; 12 e 1A. 38. (FCC TJ TRE RS/Apoio Especializado/Programação de Sistemas/2010) Considerando o início em zero, o sistema de Clock consiste no circuito oscilador que fornece o sinal usado para sincronizar e para determinar a velocidade de transferência de dados entre duas partes essenciais de um processamento, como, por exemplo, entre o processador e a memória principal, sendo a frequência, medida em ciclos por segundo ou hertz, a principal especificação do clock. 42. (FCC - TJ TRF2/Apoio Especializado/Operação de Computadores/2007) Em relação à arquitetura de computadores INTEL, considere: I. Um processador CISC é capaz de executar várias centenas de instruções complexas diferentes. Tal versatilidade é o ponto principal na adoção dessa arquitetura exclusivamente para os processadores Intel. II. Tendo como característica a execução de poucas instruções simples, a arquitetura CISC é muito mais rápida que a RISC. Os processadores utilizam essa arquitetura, inclusive pela vantagem de terem menor número de circuitos internos e poderem trabalhar em freqüências mais baixas. III. Os processadores atuais utilizam a arquitetura híbrida CISC/RISC, que se caracteriza pela aceitação apenas de instruções CISC (conhecidas como instruções CISC x86), que, após decodificadas, são executadas como instruções RISC (conhecidas como microinstruções). Está correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I, II e III. d) II e III, apenas. e) III, apenas. 43. (ESAF - Ana (CVM)/Sistemas/2010) Assinale a opção correta relativa a características das arquiteturas RISC e CISC. a) CISC: instruções executadas pelo hardware. Instruções em diversos formatos. Instruções com poucos modos de endereçamento. Pouco uso da técnica de pipelining. b) RISC: muitas instruções. Instruções executadas pelo hardware. Instruções com formato fixo. Instruções utilizam múltiplos ciclos. Arquitetura com poucos registradores. c) RISC: poucas instruções. Instruções executadas pelo hardware. Instruções com diversos formatos. Arquitetura com poucos registradores. Pouco uso da técnica de pipelining. d) CISC: instruções executadas por microcódigo. Instruções com formato fixo. Instruções com diversos modos de endereçamento. Arquitetura pipelining. e) RISC: poucas instruções. Instruções executadas pelo hardware. Instruções com formato fixo. Instruções utilizam poucos ciclos de máquina. Arquitetura com muitos registradores. 44. (ESAF - ACE/Grupo 6/2012) Assinale a opção correta. a) Na arquitetura CISC as instruções utilizam poucos ciclos de máquina. b) Na arquitetura RISC o processador possui muitas instruções de máquina, executáveis diretamente pelo hardware. c) Na arquitetura RISC há instruções com diversos formatos. d) Na arquitetura CISC os processadores já possuem instruções complexas que são interpretadas por microprogramas. e) Na arquitetura RISC há poucos registradores. 45. (ESAF - Ana Sist Redes/2012 Em uma arquitetura CISC), (MIN)/Informática e a) as instruções utilizam poucos ciclos de máquina. b) há muitos registradores. c) há uso integral da técnica de pipelining. d) as instruções são executadas por microcódigo. e) as instruções possuem formato fixo. 46. (ESAF - AFC (CGU)/Tecnologia da Informação/Infra-estrutura de TI/2012) O código executável de um processador CISC a) é interpretado por microprogramas durante sua compilação, gerando microinstruções, que são interpretadas pelo hardware. b) é armazenado durante sua interpretação, gerando comandos na linguagem fonte, que são executados pelo hardware. c) é interpretado por microprogramas anteriormente à sua execução, gerando instruções compiláveis, que são executadas pelo software de execução. d) é interpretado por microprogramas durante sua execução, gerando microinstruções, que são executadas pelo hardware. e) gera microprogramas após sua execução, decorrentes de peculiaridades operacionais do hardware. 47. (CESPE - AL (CAM DEP)/Engenharia Eletrônica – Telecomunicações/Engenheiro/2012) Os microcontroladores surgiram como arquiteturas microprocessadas dedicadas a aplicações embarcadas e autônomas. Com esse objetivo, eram originalmente mais simples e menos poderosos que os microprocessadores de uso geral. A respeito das características típicas de arquiteturas de microcontroladores, julgue o item que se segue. A arquitetura RISC (reduced instruction set computer) caracteriza-se por um conjunto de instruções relativamente mais simples que o conjunto disponível nos microprocessadores de uso geral. Em relação aos microcontroladores, de acordo com essa arquitetura, é mais vantajoso ter um hardware de controle mais simples, mesmo que isso implique operações elementares menos poderosas. 48. (FCC - AJ TRT1/Apoio Especializado/Tecnologia da Informação/2011) Em relação às arquiteturas CISC e RISC, é INCORRETO afirmar: a) Em RISC, a execução dos comandos é mais rápida e isso tem um preço, pois um processador RISC exige um conjunto de circuitos mais complexos e um número maior de transistores. b) Muitas máquinas RISC não possuem instruções para multiplicação ou divisão e, por isso, uma operação de multiplicação, por exemplo, é executada por meio de sucessivas somatórias e deslocamentos. c) CISC possui instruções complexas, o que contrasta com a simplicidade das instruções RISC. d) Na CISC, qualquer instrução pode referenciar a memória; na RISC, a referência é restrita a Load e Store. e) Processadores híbridos são essencialmente processadores CISC (para cuidar das instruções mais complexas) com núcleo RISC (para cuidar das instruções mais simples). 49. (ESAF - Ana (BACEN)/Informática/2001) Uma chamada de procedimento automática, iniciada pelo hardware após uma condição excepcional causada pelo programa em execução, é a) uma interrupção de hardware. b) o comando de controle de fluxo goto. c) uma movimentação de dados. d) uma interrupção de software. e) uma compilação cruzada. 50. (CESPE AJ TRE ES/Apoio Especializado/Análise de Sistemas/2011) A respeito de arquitetura de computadores, julgue o item a seguir. Na placa-mãe, existe um pequeno cristal de quartzo, denominado gerador de clock, que vibra alguns milhões de vezes por segundo, com precisão quase absoluta. As vibrações desse cristal são usadas para sincronizar os ciclos da placa-mãe, que, a cada vibração do cristal, deve gerar determinado número de ciclos de processamento. 51. (FCC TJ TRF2/Apoio Especializado/Informática/2007 As superfícies dos CD e DVD são utilizadas para armazenamento ótico de informações representadas pela identificação de a) pits e bits. b) bits e lands. c) pits e lands. d) pits e pixels. e) lands e pixels. 52. (ESAF Informação/2004) AFC (CGU)/Tecnologia da Analise as seguintes afirmações relativas à arquitetura de computadores: I. Uma memória virtual paginada melhora o tempo de acesso médio à memória principal. II. Uma memória física (RAM) serve como intermediária para a memória cache sempre que esta for mantida no disco rígido. III. Uma memória cache mantém os blocos de dados mais freqüentemente usados em uma memória pequena e rápida que é local à CPU. IV. Uma memória virtual paginada aumenta a memória principal com armazenamento em disco. Estão corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 53. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Julgue o seguinte item, a respeito da relação entre arquitetura de computadores e sistemas operacionais. Os dispositivos de entrada e saída (E/S) são, normalmente, mais lentos do que o processador. Para que o processador não fique esperando pelos dispositivos de E/S, os sistemas operacionais fazem uso de interrupções, que são sinais enviados do dispositivo de E/S ao processador. 54. (ESAF - Ana Tec (SUSEP)/Informática/2002) A memória em um computador digital convencional, organizada em uma hierarquia, considerandose o tempo de acesso da mais rápida para a mais lenta é ordenada como a) Memória principal; Registradores; Cache; Armazenamento secundário(discos); Armazenamento off-line(fitas). b) Memória principal; Cache; Registradores; Armazenamento secundário(discos); Armazenamento off-line(fitas). c) Cache; Memória principal; Registradores; Armazenamento secundário(discos); Armazenamento off-line(fitas). d) Cache; Registradores; Memória principal; Armazenamento secundário(discos); Armazenamento off-line(fitas). e) Registradores; Cache; Memória principal; Armazenamento secundário(discos); Armazenamento off-line(fitas). 55. (ESAF - ACE/Grupo 6/2012) A técnica de buffering consiste na a) utilização de uma área na memória principal, denominada cobuff, para a transferência de dados entre a memória principal e a memória secundária. b) conciliação de buffers de memória com buffers de compilação, para otimização da transferência de dados. c) otimização da memória principal através de kernel buffers, para a verificação da consistência de dados existentes na memória. d) utilização de uma área na memória principal, denominada buffer, para a transferência de dados entre os dispositivos de entrada e saída e a memória. e) utilização de buffers existentes nos dispositivos de entrada e saída para otimização da memória. 56. (ESAF - Ana Tec (SUSEP)/Informática/2002) Com relação à memória de acesso aleatório (Random Access Memory - RAM) é correto afirmar que a) qualquer posição de memória pode ser acessada na mesma quantidade de tempo, independente de sua posição. b) o tempo de acesso a um dado é inversamente proporcional à sua posição na memória. c) o tempo de acesso a um dado é diretamente proporcional à sua posição na memória. d) o termo "aleatório" significa que o processador busca um dado aleatoriamente, sendo necessário varrer todas as células de memória até encontrar o dado desejado. e) a única diferença entre esta e uma ROM está no tempo de acesso aos dados armazenados. 57. (CESPE TJ TRE RJ/Apoio Especializado/Operação de Computador/2012) Com relação à memória na arquitetura de computadores, julgue o item que se segue. As memórias RAM dinâmicas perdem seu conteúdo depois de determinado tempo. Dessa forma, precisam ser refrescadas, isto é, acessadas, para evitar perda de informação — essa ação é realizada de forma transparente ao usuário, pelo sistema de memória. 58. (ESAF - Ana (CVM)/Sistemas/2010) Assinale a opção correta. a) A hierarquização da memória cache em múltiplos níveis prejudica seu desempenho. b) A localidade é a tendência do processador, ao longo da execução de um programa, referenciar instruções e dados na memória secundária localizados em endereços próximos. c) A localidade é o endereço de um programa que referencia instruções e fluxos na memória principal. d) A memória cache é uma memória volátil de menor velocidade e com grande capacidade de armazenamento. e) A memória cache é uma memória volátil de alta velocidade, porém com pequena capacidade de armazenamento. 59. (FCC - TJ TRF2/Apoio Especializado/Operação de Computadores/2007) Na maioria dos computadores modernos, quando o disco rígido é ativado, ele encontra, no trecho inicial do sistema operacional um pequeno programa que tem, entre outras, funções de carregar o sistema operacional na memória para que comece a operar, configurar os pequenos programas de driver que fazem interface e controlam os vários subsistemas de hardware do computador e configurar as partes da memória que contêm o sistema operacional, as informações de usuário e os aplicativos. Trata-se do a) stack. b) power-on self test. c) thread. d) thrashing. e) bootstrap loader 60 (FGV AL (SEN)/Informática Legislativa/Análise de Suporte de Sistemas/2008) Existem modelos de placa-mãe que permitem a utilização de um recurso denominado RAID ("Redundant Array of Independent Disks") para aumentar a segurança e o desempenho na gravação/recuperação de dados em discos rígidos. Focando esse recurso, analise o caso descrito a seguir: Um analista está trabalhando com um arquivo de dados de 100 MB. O disco rígido e a placa-mãe transferem dados a 100MB/s; o arquivo vai demorar aproximadamente 1s para ser transferido. É empregada a técnica "data stripping", que usa dois discos rígidos iguais com divisão de dados, ocorrendo que o mesmo arquivo é dividido em dois de 50MB e, com isso, demora 0,5s para ser gravado/lido em cada disco. Como o acesso aos dois discos ocorre de forma simultânea, o tempo total para acessar o mesmo disco passa a ser a metade (0,5s), ou seja, o desempenho dobra. A técnica descrita é conhecida como RAID: a) 0. b) 1. c) 2. d) 4. e) 5. 61. (ESAF - AFC (CGU)/Tecnologia Informação/Infra-estrutura de TI/2012) da A distribuição de dados sobre vários discos é chamada de: a) Slicing. b) Stretching. c) Striping. d) Scattering. e) Index distributing. 62. (FEMPERJ ACE TCE RJ/Organizacional/Tecnologia da Informação/2012) A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada em gerenciamento de discos para otimizar as operações de E/S e implementar redundância e proteção de dados. A técnica RAID 5 consiste: a) na implementação do disk stripping, que distribui as operações de E/S entre os diversos discos físicos contidos no array, sem redundância; b) no espelhamento ou mirroring de todo o conteúdo do disco principal, em um ou mais discos denominados espelhos ou secundários; c) em distribuir os dados entre os discos do array, implementando redundância baseada em paridade; d) em distribuir as operações de E/S entre os discos físicos, porém um dos discos é dedicado (parity disk), usado para a recuperação dos dados em casos de falha; e) em armazenar informação ECC (error correcting code), que é a informação de controle de erros, no lugar da paridade. 63. (FEMPERJ - ACE TCE RJ/Controle Externo/Tecnologia da Informação/2012) RAID é uma tecnologia muito utilizada em servidores, visando tolerância a falhas e/ou ganhos de performance. Tal tecnologia é implementada de várias formas, conhecidas como níveis. O RAID-5: a) faz espelhamento dos discos do array, mantendo cópias idênticas e atualizadas; b) aumenta significativamente a performance de leitura e gravação, mas com o custo de não oferecer tolerância a falhas; c) reserva um dos discos para armazenar informações de paridade dos dados, tolerando falhas de qualquer outro disco que compõe o array; d) distribui os blocos de dados e informações de paridade por todos dos discos do array; e) implementa as características do RAID-0 e RAID1 simultaneamente. 64. (VUNESP - TIJ (TJM SP)/2011) Considere as seguintes arquiteturas de computadores: I. IA64; II. PowerPC; III. x86-x64. Por padrão, o software MS-Exchange 2007 pode ser instalado na(s) arquitetura(s) a) I, apenas. b) II, apenas. c) III, apenas. d) I e III, apenas. e) I, II e III. 65 (ESAF - ATI (SEFAZ CE)/2007( Em relação a escalonamento de processos é incorreto afirmar que a) os critérios utilizados para efetuar o escalonamento de processos compreendem: a utilização da CPU (Central Processing Unit), vazão (throughput), tempo de retorno (turnaround), tempo de espera e tempo de resposta da CPU. b) o algoritmo de escalonamento menor tarefa primeiro (SJF - Shortest Job First) associa a cada processo, o tamanho do próximo surto (burst) de CPU. Quando disponível, a CPU é alocada ao processo que possuir o menor próximo surto de CPU. Em caso de empate, o FCFS (First Come, First Serve) é aplicado. c) no escalonamento preemptivo, quando a CPU é alocada a um processo, o processo não a libera até o término da sua execução, ou no caso de mudança de estado para pronto. d) no escalonamento por prioridade é associada uma prioridade a cada processo, sendo alocada CPU ao processo com maior prioridade. No caso de empate, o algoritmo FCFS (First Come, First Serve) é aplicado. e) em sistemas operacionais com suporte a threads, são as threads no nível do kernel e não os processos que estão sendo escalonados pelo sistema operacional. As threads no nível do usuário precisam assim, ser mapeadas a uma thread no nível do kernel, pois são gerenciadas por uma biblioteca de threads, independente do kernel. 66. (NCE (UFRJ) - GeFaz (SEF MG)/Tecnologia da Informação/2007) O conceito de processo é fundamental para todos os sistemas operacionais. Um processo é basicamente: a) o conjunto formado pelo hardware e software; b) um arquivo em disco; c) um programa em execução; d) um semáforo; e) um controlador de dispositivo. 67. (CESPE - PCF/Área 3/1997) Os sistemas operacionais contam com um conjunto de programas de sistemas encarregados de facilitar as tarefas de elaboração e execução de programas. Acerca desses programas, julgue o item seguinte. Os programas do tipo Assembler transformam programas fonte escritos em linguagem de baixo nível em programas objeto equivalentes escritos em linguagem de máquina. 68. (CESPE - PCF/Área 3/1997) Um processo é modelado pelo sistema operacional como uma estrutura que inclui informações de controle, programa entrada e saída. Acerca da gerencia de processos implementada pelos sistemas operacionais, julgue o item abaixo. No kernel de um sistema operacional estão localizadas as funções básicas de gerencia dos processos e dos recursos, tais como processador, memória e dispositivos de entrada e saída. 69. (CESPE - PCF/Área 3/1997) Um processo é modelado pelo sistema operacional como uma estrutura que inclui informações de controle, programa entrada e saída. Acerca da gerencia de processos implementada pelos sistemas operacionais, julgue o item abaixo. O estado pronto é definido para os processos que estão parados temporariamente para dar vez a outro processo. 70. (CESPE - PCF/Área 3/1997) O sistema de arquivos gerenciados pelo sistema operacional inclui como funcionalidade, o controle de autenticação de usuários que normalmente é tratado por senhas de acesso e identificação única de usuários. 71. (FCC ACE TCE AP/Controle Externo/Tecnologia da Informação/2012) Considere: I. Sistemas operacionais, sobretudo, orientados para o processamento simultâneo de muitas tarefas, e quantidades prodigiosas de E/S, oferecendo, normalmente, serviços em lote, processamento de transações e tempo compartilhado. II. Utilizam recursos de processamento para servirem múltiplos usuários de uma vez em uma rede, permitindo-lhes compartilhar recursos de hardware e de software; podem fornecer serviços de impressão, serviços de arquivo ou serviços de Web. III. Sistemas operacionais especiais, em grande parte, variações dos sistemas operacionais de servidores com aspectos especiais de comunicação e conectividade; obtêm potência computacional ao conectar múltiplas CPUs em um único sistema. As afirmações contidas em I, II e III estão associadas, respectivamente, aos sistemas operacionais a) de Multiprocessadores, de Tempo Real e de Servidores. b) de Tempo Real, Embarcados e de Cartões Inteligentes. c) de Grande Porte, de Servidores e de Multiprocessadores. d) de Servidores, de Tempo Real e de Cartões Inteligentes. e) de Tempo Real, de Servidores e de Multiprocessadores. 72 (FCC ACE TCE AP/Controle Externo/Tecnologia da Informação/2012) No contexto dos sistemas de arquivos, para se ter acesso aleatório aos arquivos, é necessário um método para especificar onde estão os dados. A chamada ao sistema que reposiciona o ponteiro para um local específico do arquivo é denominada a) Read. b) Append. c) Set. d) Seek. e) Get. 73. (FCC ACE TCE AP/Controle Externo/Tecnologia da Informação/2012) Em relação às condições para que ocorra um deadlock, àquela em que recursos concedidos previamente a um processo não podem ser forçosamente tomados desse processo e sim, explicitamente liberados por ele, denomina-se condição de a) preempção. b) exclusão mútua. c) posse e espera. d) não preempção. e) espera circular. 74. (CESPE - Ana MPU/Informática/Suporte Técnico/2010) A respeito de ambientes virtualizados, julgue o próximo item. As chamadas de sistema permitem que os programas de usuários acessem de forma direta os recursos de hardware e executem operações de acesso a esses recursos, sem necessidade de verificação prévia da autenticidade da operação. 75. (CESPE Técnico/2010) - Ana MPU/Informática/Suporte A respeito de ambientes virtualizados, julgue o próximo item. Por meio da virtualização, várias aplicações de sistemas operacionais diferentes podem ser executadas em um mesmo hardware. 76. (FEMPERJ ACE TCE RJ/Organizacional/Tecnologia da Informação/2012) O núcleo do sistema operacional, os drivers, os utilitários e os aplicativos são representados internamente por instruções de máquina, e se diferenciam de acordo com sua capacidade de interagir com o hardware. Enquanto aplicativos e utilitários possuem acesso mais restrito, os drivers e o núcleo devem ter pleno acesso ao hardware para poder configurá-lo e gerenciálo. Para que os acessos sejam diferenciados dentre os diversos elementos de software, os processadores contam com: a) níveis de privilégio de execução; b) interrupções e exceções; c) controladores de dispositivos; d) memória virtual; e) exclusão mútua. 77. (FEMPERJ ACE TCE RJ/Organizacional/Tecnologia da Informação/2012) Um sistema operacional é formado por um conjunto de rotinas que oferecem serviços aos usuários, às suas aplicações, e também ao próprio sistema. Esse conjunto de rotinas é denominado núcleo do sistema operacional ou kernel. A estrutura do sistema operacional, ou seja, a maneira como o código do sistema é organizado pode variar conforme a concepção do projeto. A arquitetura monolítica pode ser definida como: a) um programa composto por vários módulos que são compilados separadamente e depois linkados, formando um único programa executável; b) um programa composto por vários níveis sobrepostos, onde cada camada fornece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores; c) um programa mínimo que gerencia a memória e o controle/ sincronização de processos; outros serviços, como acesso à rede, por exemplo, são habilitados a partir desse programa; d) um programa formado por vários níveis, sendo que a camada de nível mais baixo é o hardware, e cada um dos níveis acima cria uma máquina virtual independente, onde cada uma oferece uma cópia virtual do hardware; e) um programa composto por várias camadas, onde cada camada isola as funções do sistema operacional, facilitando sua manutenção e depuração, além de criar uma hierarquia de níveis de modos de acesso, protegendo as camadas mais internas. da informação, pode-se "deletar" (apagar) todos os dados de um arquivo, de forma destrutiva, por meio de várias regravações repetidas com dados aleatórios. O comando utilizado para essa finalidade é: 78 (FCC - Aux FF II (TCE-SP)/2009) Como resultado da execução do comando ls –la, o Linux exibiu: a) knode. b) shred. c) pine. d) slrn. e) sget. -rwxrwxrwx jose users arqtest As permissões de acesso ao grupo do arquivo estão definidas nas posições a) 2, 3 e 4. b) 1, 2, 3 e 4. c) 5, 6 e 7. d) 6, 7 e 8. e) 8, 9 e 10. 79. VUNESP - Ana CPDJ (TJM SP)/2011 Considere as seguintes características do sistema operacional Linux: I. é capaz, em sua configuração padrão, de dar suporte a aplicativos de outros sistemas operacionais; II. é composto por um núcleo (kernel) monolítico; III. é baseado no UNIX POSIX. Sobre as afirmações, está correto o contido em a) I, apenas. b) II, apenas. c) I e III, apenas. d) II e III, apenas. e) I, II e III. 80. (VUNESP - Ana CPDJ (TJM SP)/2011) Considere um servidor, com o sistema operacional Linux, instalado em uma rede local de computadores. Para apresentar a tabela de roteamento armazenada no servidor, pode-se utilizar o comando: a) fstab -r b) rtmon -v c) ip link -t d) netlink -t e) netstat -r 81. (VUNESP - TIJ (TJM SP)/2011) Em relação ao sistema operacional Linux, no que tange à segurança a) knode b) pine c) shred d) rm -k e) rm -lfv 82. (FCC - Aux FF II (TCE-SP)/2009) No ambiente Linux, é possível apagar os dados de um arquivo, de forma destrutiva, por meio de várias regravações repetidas com dados aleatórios. O programa utilizado para essa finalidade é o 83. (CESPE TJ TRE RJ/Apoio Especializado/Operação de Computador/2012) Com relação aos sistemas operacionais Linux e Windows, julgue o item abaixo. No Linux, o user ID (UID) do usuário root é 0 (zero), não devendo ser usado por outros usuários. 84 (CESPE TJ TRE RJ/Apoio Especializado/Operação de Computador/2012) Com relação aos sistemas operacionais Linux e Windows, julgue o item abaixo. No Linux, em um arquivo com permissões 764, os usuários do mesmo grupo que o proprietário podem ler, escrever e executar o arquivo. 85. (CESPE AJ TRE RJ/Apoio Especializado/Análise de Sistemas/2012) A respeito das tecnologias de virtualização, julgue o item que se segue. A vantagem de se implementar a tecnologia de virtualização dentro do processador, comparativamente à realizada somente por software, é a existência de novas instruções de controle, que resultam em maior desempenho geral. 86 (ESAF - ATRFB/Informática/2012) A virtualização é a tecnologia central de um Data Center e, basicamente, transforma um servidor físico em vários servidores virtuais. De maneira simples, isto é realizado por meio da camada de virtualização que entrega para o sistema operacional convidado um conjunto de instruções de máquina equivalente ao processador físico. A camada de virtualização de servidores mais conhecida é o a) Virtual Supervisor. b) Mega Supervisor. c) Megavisor. d) Opervisor. e) Hypervisor. 87 (CESGRANRIO - PB (BNDES)/Análise de Sistemas - Suporte/2008) No Linux, que comando é utilizado para criação de links simbólicos? a) dmesg b) rsync c) mv -f d) ln -s e) chmod -l 88. (VUNESP - PB (BNDES)/Análise de Sistemas Suporte/2002) Na questão assinale a alternativa que completa, correta e respectivamente, os espaços do texto apresentado. Considerando-se os Ambientes Operacionais, uma característica importante do é o aumento da velocidade obtida a partir do . Com isso pode-se, por exemplo, tratar adequadamente em ambiente de tráfego intenso. a) Unix; NTFS (Network File System); arquivos muito grandes b) Unix; NTFS (Network File System); arquivos heterogêneos c) Windows NT; NTFS (NT File System); arquivos muito grandes d) Linux; NTFS (Network Transfer File System); arquivos distribuídos e) Windows 9x; NTFS (NT File System); arquivos heterogêneos 89. (CESPE - AA (ANATEL)/Tecnologia da Informação/Ambiente Operacional/2009) Acerca de conceitos relacionados a sistemas operacionais, julgue o próximo item. Espera passiva é o teste contínuo de uma variável até que aconteça alguma mudança de valor. 90. (FCC - Ana (BACEN)/Área 1/2006) O primeiro passo para o processador, que segue o modelo de Von Neumman, iniciar a execução de uma instrução é a) buscar a próxima instrução na memória e armazená-la no registrador de instruções. b) buscar na memória as palavras necessárias à instrução e armazená-las nos registradores do processador. c) determinar o tipo de instrução que está armazenada no registrador de instruções. d) atualizar o valor do program counter, apontando para a instrução seguinte. e) identificar a localização na memória das palavras necessárias à instrução. 91. (FCC - Ana (BACEN)/Área 1/2006) O projeto de computadores que implementa paralelismo no nível de processador, utilizando um conjunto de componentes processador/memória, que compartilha uma única unidade de corresponde à arquitetura denominada a) computadores vetoriais. b) computadores matriciais. c) computadores superescalares. d) multicomputadores. e) multiprocessadores. controle, 92. (FCC - Ana (CVM)/Sistemas/2003) NÃO é uma arquitetura de máquinas servidoras para uma instalação com ambiente cliente/servidor: a) Clustering ou Shared Disk. b) MPP - Massive Multi Processing ou Shared Nothing. c) NUMA - Non Uniform Memory Access. d) RAID - Redundant Array of Independent Disks. e) SMP - Symmetric Mult Processing ou Shared Everything. 93. (CESGRANRIO/BNDES/DEV/2013)O Deadlock caracteriza uma situação na qual um processo aguarda por um recurso que nunca estará disponível ou um evento que não ocorrerá. Uma das condições necessárias para que ocorra a situação de deadlock é a (A) exclusão simultânea (B) preempção (C)posse e espera (D) espera ocupada (E) espera coordenada 94. (CESGRANRIO/BNDES/SUPORTE/2013)OExiste uma situa ção denominada deadlock que, eventualmente, ocorre durante a execução de processos em sistemas operacionais. O deadlock é caracterizado por haver, por exemplo, (A) transferência de dados para uma área de trabalho temporária onde outro programa pode acessá-lo para processá-lo em um tempo futuro. (B) alocação dos recursos necessários para um processo X em outros processos. (C) impossibilidade de execução dos processos X e Y porque X depende do término de Y e vice-versa. (D) seleção entre os processos em estado de pronto que estão na memória para serem executados pelo processador. E) alternância na execução de diferentes processos de forma que o usuário tenha a percepção que os processos estão sendo executados simultaneamente. 95. (CESGRANRIO/BNDES/SUPORTE/2013) No contexto das máquinas virtuais, modificar o código fonte do sistema operacional hóspede, de modo que, em vez de executar instruções sensíveis, ele faça chamadas de hipervisor, é característica do(a) (A) Hipervisor tipo I (B) Hipervisor tipo II (C) Monitor de máquina virtual (D) SO hospedeiro (E) Paravirtualização 96. (FCC /2012 /TCE-AM/Analista de Controle Externo - Tecnologia da Informação) Uma das características fundamentais de um processador com arquitetura CISC é que a) todas as instruções têm tamanho fixo e podem ser executadas em múltiplos ciclos de processamento. b) possui instruções complexas que operam diretamente a memória para a carga ou armazenamento de valores. c) todas as instruções têm tamanho fixo e devem ser executadas em um único ciclo de processamento. d) as instruções possuem tamanho variável, porém todas devem ser executadas em um único ciclo de processamento. e) o código fonte (assembly) tem a tendência de ser maior devido à complexidade das instruções. 97. (ESAF/2010/CVM/Analista de TIC Infraestrutura) a) A conversão da representação física das instruções para código lógico é feita pelo Gerador. b) O compilador é responsável por gerar um programa em linguagem de máquina não executável, a partir de um programa escrito em uma linguagem de alto nível. c) A conversão da representação simbólica das instruções para código criptografado é feita pelo Registrador. d) O compilador é responsável por gerar um programa em linguagem de alto nível não executável, a partir de um programa escrito em uma linguagem de máquina executável. e) O cointerpretador é responsável por gerar um programa em linguagem de máquina não interpretável, a partir de um programa escrito em uma linguagem de usuário. 98.(FGV - 2009 - MEC - Administrador de Redes) Os computadores mais avançados implementam o conceito de paralelismo, ou seja, processamento simultâneo, que pode ocorrer de formas distintas. A forma de paralelismo em que cada instrução é subdividida em diversas partes e cada uma é executada em diferentes estágios da UCP é conhecida como: a) Pipeline. b) Overlay. c) Array Processor. d) Multifunctional CPU. e) Connection Machine. d) segmentação. e) wait state. 100. (FCC/2010/TRE-AM/Analista Judiciário/Tecnologia da Informação) Numa máquina estruturada multinível, é o nível essencial para as máquinas CISC (Complex Instruction Set Computer), mas que inexiste nas máquinas RISC (Reduced Instruction Set Computer). Trata-se do nível a) do sistema operacional. b) de lógica digital. c) de microprogramação. d) convencional de máquina. e) do montador. 101. (FCC/2011/NOSSA CAIXA/DESENVOLVIMENTO) É um tipo de dispositivo de armazenamento não volátil, no qual os dados são gravados de forma binária, segundo a presença (bit 1) ou ausência (bit 0) de carga de elétrons numa camada de óxido. Trata-se de a) Hard Disk. b) DVD-RW. c) DVD-ROM. d) SSD. e) Blu-Ray 102. (FCC/2010/TCM-PA/Técnico em Informática) Se um processo que utiliza memória virtual por paginação tiver um número muito alto de falhas-depáginas (page faults), provocando maior competição pelo espaço disponível da memória principal, será um problema denominado a) swapping. b) thrashing. c) overhead. d) overlay. e) replacement. 103. (CESGRANRIO/2008/CAPES/Analista de Sistemas) No âmbito de sistemas operacionais, a Anomalia de Belady é um conceito relacionado à gerência de a) threads. b) deadlocks. c) memória. d) processos. e) coordenação distribuída. 99. (CESGRANRIO - 2005 – AL-TO) Uma técnica utilizada pelos processadores de microcomputadores, que consiste em aproveitar as unidades dos processadores que, a princípio, ficariam ociosas durante a execução de uma instrução para começarem a executar a próxima instrução de um programa, é chamada de: 104. (FCC/2010/DPE-SP/Agente de Defensoria Analista de Sistemas) Os processos no sistema operacional que possuem um timer, chamado de quantum, onde todos os processos ganham o mesmo valor de quantum para rodarem na CPU, caracterizam o escalonamento de processos do tipo a) overclock. b) pipeline. c) renderização. a) RR - Round-Robin. b) FIFO - First in, first out. c) FCFS - First come, first served. d) SJF - Shortest Job First. e) SRT - Shortest Remaining Time. 105. (FCC/2010/DPE-SP) Quando a memória cache está cheia e precisa ter seus dados substituídos, são utilizados métodos de substituição de páginas da cache. Dentre eles, aquele que substitui o bloco dentro do conjunto que tem sido menos referenciado na cache denomina-se a) Random. b) LFU (Least Frequently Used). c) LRU (Least Recently Used). d) FIFO (First In First Out). e) LILO (Last In Last Out).