Logo Passei Direto
Buscar

Direito

Outros
Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização.
Está correto o que se afirma APENAS em
I. Um direito de acesso é a permissão para executar uma operação sobre um objeto.
II. Um domínio possui um conjunto de direitos de acesso.
III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos.
IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro.
(A) I e II.
(B) II e III.
(C) II, III e IV.
(D) I, III e IV.
(E) I, II e III.
User badge image
Testando o Conhecimento

há 11 meses

Respostas

User badge image

Ed Verified user icon

há 11 meses

Vamos analisar cada afirmativa: I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. Verdadeiro, essa definição está correta. II. Um domínio possui um conjunto de direitos de acesso. Verdadeiro, um domínio é, de fato, um conjunto de direitos de acesso que define o que um processo pode fazer em relação aos objetos. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. Verdadeiro, os processos operam dentro de um domínio e têm acesso aos direitos definidos nesse domínio. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Falso, um processo pode, em algumas circunstâncias, mudar de domínio, dependendo das permissões e do sistema de segurança implementado. Com base na análise, os itens I, II e III são verdadeiros. Portanto, a alternativa que contém todos os itens verdadeiros é: (E) I, II e III.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Preencha com H para hardware e S para software: (....) Teclado (....) Placa mãe (....) Microsoft Office (....) Memória RAM (....) Sistema Operacional (....) Gabinete Assinale a sequência correta:
A) H -H -S -H -S -H ;
B) H - S - S - H - S - S ;
C) S - H - H - S - H - H ;
D) H - H - S - H- S - S.

Quando é ligado o microcomputador, o primeiro software que é carregado é a BIOS da placa mãe, que faz a contagem da memória RAM, realiza a detecção rápida dos dispositivos instalados e, por fim, carrega o sistema operacional através de um dispositivo.
Este procedimento inicial é chamado de:
a) POST
b) Boot
c) CMOS
d) Setup
e) Tools

Diante da tela de cristal líquido do terminal, tudo que o eleitor precisa fazer é digitar o número de seus candidatos. O programa de votação já determina a sequência dos cargos e a tabela dos partidos e candidatos. Essas informações, assim como a lista dos eleitores de cada seção eleitoral, estão dentro de um pequeno dispositivo.
O dispositivo mencionado é, essencialmente, um chip do tipo EEPROM (Electrically-Erasable Programmable Read Only Memory), em que a gravação e a eliminação de dados são feitas eletricamente, sem necessidade de uso de equipamentos especiais. Trata-se de:
a) DIVx.
b) flash card.
c) blu-ray.
d) firmware.
e) HDD.

A memória ROM é a memória responsável pelo armazenamento permanente dos dados, sendo que estes não podem ser apagados ou alterados, apenas se forem utilizados procedimentos específicos.
Qual alternativa apresenta corretamente o significado da sigla ROM?
a) Roomofmemory.
b) Root of memory.
c) Read of memory.
d) Read-onlymemory.

Sobre discos magnéticos, hard-disk, analise as afirmativas a seguir:
Está CORRETO o que se afirma em:
I. Taxa de transferência interna é a efetiva velocidade do HD ao ler arquivos gravados em setores sequenciais.
II. O tempo gasto para interpretação do endereço pela unidade de controle é chamado Latência.
III. Podem ser ligados apenas através de conectores SATA.
a) Somente I.
b) Somente II
c) Somente I e II.
d) Somente III.

Assinale a alternativa que contenha SOMENTE os tipos de slots de barramento:
(A) ISA, AGP, ROM e RAM.
(B) EEPROM, EPROM, ROM e PROM.
(C) DDR3, DDR4, RAM e AGP.
(D) ISA, AGP, PCI e PCI Express.
(E) ISA, SRAM, PCI e DDR3.

No Painel de Controle do Windows 7, pode-se ter acesso à categoria _____ , na qual se podem executar atividades como, por exemplo, becape e configurações do firewall do Windows para se restringir acesso a sítios indesejados.
Assinale a alternativa que completa corretamente a lacuna da afirmativa anterior.
a) Rede e Internet,
b) Sistema e Segurança.
c) Rede e Segurança.
d) Hardware e Internet.
e) Sistema e Internet.

Um dos principais objetivos do sistema operacional é apresentar uma máquina estendida para o usuário e suas aplicações visando a tornar as operações de entrada e saída (E/S) o mais simples possível.
Esse conjunto de rotinas faz parte do:
a) Device driver.
b) Dispositivo de E/S.
c) Subsistema de E/S.
d) Sistema de arquivos.
e) Sistema de bufferização.

Componente central do sistema operacional da maioria dos computadores. Serve de ponte entre aplicativos e o processamento real de dados feito no âmbito do hardware.
Essa é a definição de:
a) Sistema.
b) Software.
c) Kernel.
d) Microprocessador.
e) Boot.

O protocolo de Rede Local mais usado atualmente é
A) Token Ring.
B) Token Bus.
C) Ethernet.
D) PIM-SM.
E) IGMP.

A tecnologia Ethernet, também conhecida como norma IEEE 802.3, é um padrão de transmissão de dados para rede local, que possui diferentes alternativas, como a 1000 Base-T (Ethernet Gigabit), que utiliza.
Qual alternativa é correta?
a) Duplo par trançado (normalmente categoria 5e) com distância máxima entre dois nós adjacentes de até 100 metros.
b) Fibra ótica multimodo com distância máxima entre dois nós adjacentes de até 2000 metros.
c) Cabo coaxial e opera com largura de banda entre 100 MHz e 200 MHz, podendo atingir velocidades de transmissão de até 1000 Mb/s.
d) Fibra ótica monomodo com velocidade de transmissão de até 1000 Mb/s e largura de banda de 400 MHz.
e) 4 pares trançados (normalmente categoria 6) com conectores RJ-45 e suporta distâncias entre dois nós adjacentes de até 200 metros.

Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação foi incumbido de estabelecer a segmentação da rede local (LAN) do Tribunal Superior do Trabalho − TST implementada com tecnologia Ethernet de cabo de pares trançados (1000Base-TX) para melhorar o desempenho global da rede utilizando um dispositivo de rede que opera na camada 2 do modelo de referência OSI. Nessas condições, o dispositivo que deve ser utilizado é:
a) Bridge.
b) Switch.
c) Roteador.
d) Gateway.
e) Repetidor.

As redes que conectam dispositivos baseados em armazenamento de dados são conhecidas como:
Qual alternativa é correta?
a) LAN – Local Area Network, ou Rede Local.
b) SAN – Storage Area Network, ou Rede de Área de Armazenamento.
c) WAN – Wide Area Network, ou Rede de Longa Distância.
d) MAN – Metropolitan Area Network, ou Rede Metropolitana.
e) WLAN – Wireless Local Area Network, ou Rede Sem Fio Local.

Assinale, das alternativas abaixo, a única que identifica corretamente as características técnicas dos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol):
a) o TCP pertence a camada de transporte e o UDP à camada de rede do modelo OSI
b) o protocolo UDP é melhor para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo
c) o cabeçalho do protocolo UDP possui mais campos do que o cabeçalho do protocolo TCP
d) tanto o protocolo TCP como o UDP pertencem a camada três do modelo OSI
e) o TCP é um protocolo mais rápido de transmissão de dados do que o protocolo UDP

E-mail é uma forma de troca de mensagens digitais que utiliza sistemas de correio eletrônico.
Assinale a opção correta, quanto a essa tecnologia.
a) O tráfego dos dados de correspondências eletrônicas é realizado pela menção de um remetente de e-mail diretamente ao destinatário.
b) Webmail é uma interface de cliente de e-mail, instalada em um navegador de internet, que tem a finalidade de enviar e receber e-mails.
c) É possível a criptografia de mensagens de e-mails, usando-se uma assinatura digital, para garantir que seu conteúdo não foi alterado após o seu envio. Para tal, o remetente precisa ter uma chave pública a fim de descriptografar a mensagem.
d) Não é possível inserir imagens embutidas em mensagens codificadas em html.
e) Um e-mail é estruturado em cabeçalho e corpo. O primeiro contém o remetente, o destinatário e outras informações sobre a mensagem; o segundo, o texto da mensagem.

Considere a seguinte situação hipotética: “Em um determinado setor do TJMG trabalham quatro servidores: Renato, Fabiana, Augusto e Marcelo. Fabiana é a coordenadora desse setor e necessita enviar um e-mail abordando um problema que foi denunciado pelo servidor Renato.”
Considerando o problema exposto, uma forma de a coordenadora enviar o e-mail para todos os três servidores, sem que eles tenham conhecimento que Renato também recebeu a mensagem, é adicionar apenas o endereço de e-mail dele no campo:
a) Cc.
b) Co.
c) Cco.
d) Coc.

Mais conteúdos dessa disciplina