Hello World
Quiz por , criado more than 1 year ago

IITU

613
1
0
Hello World
Criado por Hello World quase 8 anos atrás
Fechar

OS Final

Questão 1 de 100

1

1. TCP/IP stands for

Selecione uma das seguintes:

  • o TCP/IP (Transmission Control Protocol/Internet Protocol)

  • o TCP/IP (Transfer Control Protocol/Internet Protocol

  • o TCP/IP (Transmission Control Protocol/Individual Protocol)

  • o TCP/IP (Transcript Control Protocol/Internet Protocol)

Explicação

Questão 2 de 100

1

2. When was TCP/IP developed?

Selecione uma das seguintes:

  • o 1978

  • o 1977

  • o 1976

  • o 1975

Explicação

Questão 3 de 100

1

3. With whom TCP/IP was driven

Selecione uma das seguintes:

  • o Kahn and Cerf

  • o Ronald and Cerf

  • o Cerf and George

  • o McColin and Kahn

Explicação

Questão 4 de 100

1

4. TCP is higher layer

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 5 de 100

1

5. What is the function of a subnet mask

Selecione uma das seguintes:

  • o to determine whether an IP address exists on the local network or whether it must be routed outside the local network.

  • o process that applies binary logic to yield binary results

  • o It sends out ICMP (Internet Control Message Protocol) messages to verify both the logical addresses & the Physical connection.

  • o to determine whether an IP address exists on the global network or whether it must be routed outside the global network.

Explicação

Questão 6 de 100

1

6. Which of the following is false about Subnet Mask?

Selecione uma das seguintes:

  • o The function of a subnet mask is to determine whether an IP address exists on the local network or whether it must be routed outside the local network.

  • o It is applied to a message’s destination address to extract the network address.

  • o If the extracted network address matches the local network ID, the destination is located on the local network.

  • o It sends out ICMP (Internet Control Message Protocol) messages to verify both the logical addresses & the Physical connection

Explicação

Questão 7 de 100

1

7. Define a boolean algebra

Selecione uma das seguintes:

  • o process that applies binary logic to yield binary results

  • o to determine whether an IP address exists on the local network or whether it must be routed outside the local network.

  • o It sends out ICMP (Internet Control Message Protocol) messages to verify both the logical addresses & the Physical connection.

  • o to determine whether an IP address exists on the global network or whether it must be routed outside the global network.

Explicação

Questão 8 de 100

1

8. Define class A

Selecione uma das seguintes:

  • o large organizations, governments

  • o medium sized organizations

  • o small organizations

  • o extra small organisations

Explicação

Questão 9 de 100

1

9. Define class B

Selecione uma das seguintes:

  • o large organizations, governments

  • o medium sized organizations

  • o small organizations

  • o extra small organisations

Explicação

Questão 10 de 100

1

10. Define class C

Selecione uma das seguintes:

  • o large organizations, governments

  • o medium sized organizations

  • o small organizations

  • o extra small organisation

Explicação

Questão 11 de 100

1

11. In Class A an IP address starts with

Selecione uma das seguintes:

  • o 0

  • o 10

  • o 110

  • o 1010

Explicação

Questão 12 de 100

1

12. In Class C the network prefix is

Selecione uma das seguintes:

  • o 24 bits long

  • o 16 bits long

  • o 8 bits long

  • o 32 bits long

Explicação

Questão 13 de 100

1

13. Into how many classes divided the address space in classful addressing ?

Selecione uma das seguintes:

  • 5

  • 4

  • 3

  • 2

Explicação

Questão 14 de 100

1

14. How many layers have ISO/OSI Network Model

Selecione uma das seguintes:

  • 7

  • 6

  • 8

  • 5

Explicação

Questão 15 de 100

1

15. What is a link layer

Selecione uma das seguintes:

  • o Includes device driver and network interface card

  • o Handles the movement of packets

  • o Provides a reliable flow of data between two hosts

  • o Handles the details of the particular application

Explicação

Questão 16 de 100

1

16. What is a network layer

Selecione uma das seguintes:

  • o Includes device driver and network interface card

  • o Handles the movement of packets

  • o Provides a reliable flow of data between two hosts

  • o Handles the details of the particular application

Explicação

Questão 17 de 100

1

17. What is a transport layer

Selecione uma das seguintes:

  • o Includes device driver and network interface card

  • o Handles the movement of packets

  • o Provides a reliable flow of data between two hosts

  • o Handles the details of the particular application

Explicação

Questão 18 de 100

1

18. What is an application layer

Selecione uma das seguintes:

  • o Includes device driver and network interface card

  • o Handles the movement of packets

  • o Provides a reliable flow of data between two hosts

  • o Handles the details of the particular application

Explicação

Questão 19 de 100

1

19. In Class B an IP address starts with

Selecione uma das seguintes:

  • o 0

  • o 10

  • o 110

  • o 1010

Explicação

Questão 20 de 100

1

20. In Class C an IP address starts with

Selecione uma das seguintes:

  • o 0

  • o 10

  • o 110

  • o 1010

Explicação

Questão 21 de 100

1

21. In Class A the network prefix is

Selecione uma das seguintes:

  • o 24 bits long

  • o 16 bits long

  • o 8 bits long

  • o 32 bits long

Explicação

Questão 22 de 100

1

22. In Class B the network prefix is

Selecione uma das seguintes:

  • o 24 bits long

  • o 16 bits long

  • o 8 bits long

  • o 32 bits long

Explicação

Questão 23 de 100

1

23. PING stands for

Selecione uma das seguintes:

  • o Packet Internet Groper

  • o Pocket Internet Groper

  • o Ping Internet Groper

  • o Packet Internet Gathering

Explicação

Questão 24 de 100

1

24. ICMP stands for

Selecione uma das seguintes:

  • o Internet Control Message Protocol

  • o Internet Control Machine Protocol

  • o Internet Clarify Message Protocol

  • o Internet Control Management Protocol

Explicação

Questão 25 de 100

1

25. Define PING

Selecione uma das seguintes:

  • o command verifies OSI Layer 3

  • o verifies both the logical addresses & the Physical connection

  • o process that applies binary logic to yield binary results

  • o verifies the Physical connection

Explicação

Questão 26 de 100

1

26. Virtual memory provides

Selecione uma das seguintes:

  • o Automatic storage allocation

  • o Protection

  • o Sharibility

  • o All the above

Explicação

Questão 27 de 100

1

27. Where Virtual Machine was developed?

Selecione uma das seguintes:

  • o Lancaster University

  • o Manchester University

  • o MIT

  • o Cambridge

Explicação

Questão 28 de 100

1

28. What is the first commercial computer with virtual machine

Selecione uma das seguintes:

  • o B5000

  • o B5550

  • o B5500

  • o C5000

Explicação

Questão 29 de 100

1

29. When was the first commercial computer with virtual machine released?

Selecione uma das seguintes:

  • o 1961

  • o 1962

  • o 1963

  • o 1964

Explicação

Questão 30 de 100

1

30. Which of the following is false about VM and performance?

Selecione uma das seguintes:

  • o Better performance: we can use more memory than we have

  • o Nothing; mapping to memory or disk is just as easy

  • o Worse performance: reading from disk is slower than RAM

  • o Good performance: reading from disk is slower than RAM

Explicação

Questão 31 de 100

1

31. Which of the following is false about usability of Virtual Memory?

Selecione uma das seguintes:

  • o Not enough memory

  • o Holes in the address space

  • o Keeping program secure

  • o Keeping program insecure

Explicação

Questão 32 de 100

1

32. Define virtual address space

Selecione uma das seguintes:

  • o process refers to the logical (or virtual) view of how a process is stored in memory

  • o used to translate the virtual addresses seen by the application into physical addresses

  • o a segment of virtual memory that has been assigned a direct byte-for-byte correlation with some portion of a file or file-like resource.

  • o none of the mentioned

Explicação

Questão 33 de 100

1

33. Define a page tables

Selecione uma das seguintes:

  • o process refers to the logical (or virtual) view of how a process is stored in memory

  • o used to translate the virtual addresses seen by the application into physical addresses

  • o a segment of virtual memory that has been assigned a direct byte-for-byte correlation with some portion of a file or file-like resource.

  • o none of the mentioned

Explicação

Questão 34 de 100

1

34. Which of the following is incorrect about Subnet Mask

Selecione uma das seguintes:

  • o The function of a subnet mask is to determine whether an IP address exists on the local network or whether it must be routed outside the local network.

  • o It is applied to a message’s destination address to extract the network address.

  • o to determine whether an IP address exists on the global network or whether it must be routed outside the global network.

  • o If the extracted network address matches the local network ID, the destination is located on the local network.

Explicação

Questão 35 de 100

1

35. What is a port number for SSH

Selecione uma das seguintes:

  • o TCP 22

  • o TCP 33

  • o TCP 25

  • o TCP 443

Explicação

Questão 36 de 100

1

36. POP stands for

Selecione uma das seguintes:

  • o Post Office Protocol

  • o Postal Office Protocol

  • o Pop Office Protocol

  • o Prefix Office Protocol

Explicação

Questão 37 de 100

1

37. Common port number for web pages

Selecione uma das seguintes:

  • o 80

  • o 23

  • o 25

  • o 110

Explicação

Questão 38 de 100

1

38. Common port number for telnet

Selecione uma das seguintes:

  • o 80

  • o 23

  • o 25

  • o 110

Explicação

Questão 39 de 100

1

39. Common port number for mail

Selecione uma das seguintes:

  • o 80

  • o 23

  • o 25 and 110

  • o 111

Explicação

Questão 40 de 100

1

40. How many classes have a subnet mask

Selecione uma das seguintes:

  • 1

  • 2

  • 3

  • 4

Explicação

Questão 41 de 100

1

41. At the FILE SYSTEM SECURITY what is an Access right?

Selecione uma das seguintes:

  • o The way in which an object is accessed by a subject

  • o Anything to which access is controlled

  • o An entity capable of accessing objects

  • o None of them

Explicação

Questão 42 de 100

1

42. At Linux Virtual File System Concept, The four primary object types in VFS are as follows:

Selecione uma das seguintes:

  • o Superblock object, inode object, dentry object, file object

  • o System object, software object, hardware object, network object

  • o Virtual object, physical object, i/o object, calling object

  • o File system object, user object, disk object, mapping object

Explicação

Questão 43 de 100

1

43. What is an EMBEDDED SYSTEMS?

Selecione uma das seguintes:

  • o combination of computer hardware and software, and perhaps additional mechanical or other part, designed to perform a dedicated function

  • o A file consists of a collection of records

  • o The cache manager calls the log file system to prompt it to flush the log file to disk.

  • o Once the log file updates are safely on disk, the cache manager flushes the volume changes to disk

Explicação

Questão 44 de 100

1

44. CHARACTERISTICS OF EMBEDDED OPERATING SYSTEMS, Give definition to Real-time operation:

Selecione uma das seguintes:

  • o In many embedded systems, the correctness of a computation depends, in part, on the time at which it is delivered

  • o Embedded software may execute in response to external events

  • o Condtional compilation can be used

  • o There is virtually no device that needs to be supported by all versions of the OS, and the range of I/O devices is large

Explicação

Questão 45 de 100

1

45. Give the correct way to “Loading an eCos Configuration”:

Selecione uma das seguintes:

  • o GNU make utility>>Application source code>>GNU cross compiler>>GNU linker>>Executable file

  • o Application source code>>GNU linker>>GNU cross compiler>>GNU make utility>>Executable file

  • o GNU linker>>Application source code>>GNU make utility>>GNU cross compiler>>Executable file

  • o GNU cross compiler>>GNU linker>>GNU make utility>>Application source code>>Executable file

Explicação

Questão 46 de 100

1

46. Choose the correct choice of the “eCos Layered Structure” from bottom- to- top?

Selecione uma das seguintes:

  • o Hardware abstraction layer, Kernel, I/O system, Standard C library, User application code

  • o Kernel, I/O system, Standard C library, User application code, Hardware abstraction layer

  • o User application code, Standard C library, I/O system, Kernel, Hardware abstraction layer

  • o I/O system, Kernel, Hardware abstraction layer, Standard C library, User application code.

Explicação

Questão 47 de 100

1

47. How many implemented separate modules has The HAL?

Selecione uma das seguintes:

  • 3

  • 4

  • 5

  • 6

Explicação

Questão 48 de 100

1

48. How many main objectives has The eCos Kernel was designed to satisfy?

Selecione uma das seguintes:

  • 4

  • 5

  • 6

  • 7

Explicação

Questão 49 de 100

1

49. What does “TINYOS” mean?

Selecione uma das seguintes:

  • o Represents a significant departure from other embedded operating systems

  • o is a flag that a thread can check before executing a particular piece of code.

  • o A different distributes of Linux.

  • o A different versions of Windows.

Explicação

Questão 50 de 100

1

50. Three abstractions for resources are used in TinyOS:

Selecione uma das seguintes:

  • o Dedicated, Virtualized, Shared

  • o Abstracted, Powered, Protected

  • o Determined, Called, Multiplexed

  • o Needed, Controlled, Used

Explicação

Questão 51 de 100

1

51. What is a Computer Security?

Selecione uma das seguintes:

  • o The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information resources

  • o Comparing the information systems with computer systems

  • o Updating hardware and software

  • o Creating the local and global networks for computer systems

Explicação

Questão 52 de 100

1

52. This definition introduces three key objectives that are at the heart of computer security:

Selecione uma das seguintes:

  • o Confidentiality, Integrity, Availability

  • o Protection, Updating, Creating

  • o Attacking, Copying, Pasting

  • o Dividing, Working, Researching

Explicação

Questão 53 de 100

1

53. Although the use of the CIA triad to define security objects is well established, some in the security field feel that additional concepts are needed to present a complete picture. Two of the most commonly mentioned are as follows:

Selecione uma das seguintes:

  • o Authenticity, Accountability

  • o Loggin, Entering

  • o Accessibility, Availability

  • o Realibility, Security

Explicação

Questão 54 de 100

1

54. Network security attacks can be classified as:

Selecione uma das seguintes:

  • o Passive and active attacks

  • o Dangerous and undangerous

  • o Correct and incorrect

  • o Direct and indirect.

Explicação

Questão 55 de 100

1

55. In an important early study of intrusion, Anderson[ANDE80] identified three classes of intruders:

Selecione uma das seguintes:

  • o Masquerader, misfeasor, clandestine user

  • o Individual, legitimate, authorized

  • o Control, exploit, system

  • o Outside, inside, offside.

Explicação

Questão 56 de 100

1

56. How many parts of Memory Hierarchy?

Selecione uma das seguintes:

  • 5

  • 4

  • 3

  • 2

Explicação

Questão 57 de 100

1

57. In Memory Hierarchy, at the Outboard storage which of the following are included:

Selecione uma das seguintes:

  • o Cache

  • o Main memory

  • o Magnetic tape

  • o Magnetic disk

Explicação

Questão 58 de 100

1

58. In Memory Hierarchy, at the Off-line storage which of the following are included:

Selecione uma das seguintes:

  • o Cache

  • o Magnetic disk

  • o Magnetic tape

  • o Main memory

Explicação

Questão 59 de 100

1

59. In Memory Hierarchy, at the Inboard memory which of the following are included:

Selecione uma das seguintes:

  • o Main memory

  • o Magnetic disk

  • o Magnetic tape

  • o Optical disk

Explicação

Questão 60 de 100

1

60. Cache Design has these properties?

Selecione uma das seguintes:

  • o Size, block size, mapping function, replacement algorithm, write policy

  • o Size, search function, write function, read policy, vector algorithm

  • o Size, mapping algorithm, vector function, write policy, replacement function

  • o Size, blocking algorithm, search function, replacement vector, read policy

Explicação

Questão 61 de 100

1

61. Three techniques are possible for I/O operations:

Selecione uma das seguintes:

  • o Programmed I/O, Interrupt-driven I/O, Direct memory access(DMA)

  • o Object-oriented I/O, Design I/O, Usable I/O

  • o Machine I/O, Architecture I/O, Hardware I/O

  • o Control I/O, Status I/O, Transfer I/O

Explicação

Questão 62 de 100

1

62. How many principles has Deadlock?:

Selecione uma das seguintes:

  • o 3

  • o 5

  • o 2

  • o 6

Explicação

Questão 63 de 100

1

63. Which of the following principles has Deadlock?

Selecione uma das seguintes:

  • o Prevention, Avoidance, Detection

  • o Execution, Association, Starvation

  • o Exclusion, Avoidance, Starvation

  • o Starvation, Detection, Exclusion

Explicação

Questão 64 de 100

1

64. Much of the work in security and protection as it relates to operating systems can be roughly grouped into four categories?

Selecione uma das seguintes:

  • o Availability, confidentiality, data integrity, authenticity

  • o Safety, accountability, reliability, density

  • o Usability, integrity, confidentiality, reliability

  • o Flexibility, availability, accountability, authenticity

Explicação

Questão 65 de 100

1

65. The central themes of operating system design are all concerned with the management of processes and threads?

Selecione uma das seguintes:

  • o Multiprogramming, multiprocessing, distributed processing

  • o Multitasking, multiprogramming, multithreading

  • o Multiprocessing, uniprocessing, multitasking

  • o Multithreading, distributed processing, uniprocessing

Explicação

Questão 66 de 100

1

66. Which one of the following linux file system does not support journaling feture?

Selecione uma das seguintes:

  • o ext2

  • o ext3

  • o ext4

  • o none of the mentioned

Explicação

Questão 67 de 100

1

67. With the installation of Linux, a super user account is created called as _____

Selecione uma das seguintes:

  • o Superuser

  • o User

  • o Administrator

  • o Root

Explicação

Questão 68 de 100

1

68. Which command would you use if you want to remove the password assigned to a group?

Selecione uma das seguintes:

  • o gpasswd – r

  • o gpasswd – d

  • o userdel

  • o delgroup

Explicação

Questão 69 de 100

1

69. What command is used to remove files?

Selecione uma das seguintes:

  • o Dm

  • o Rm

  • o Del

  • o Erase

  • o Wc

Explicação

Questão 70 de 100

1

70. What command is used to remove the directory?

Selecione uma das seguintes:

  • o Remove

  • o Rdir

  • o Mdir

  • o Delete

  • o Rmdir

Explicação

Questão 71 de 100

1

71. Convert this number systems: BIN(1111000111) to DEC?

Selecione uma das seguintes:

  • o 967

  • o 912

  • o 868

  • o 898

Explicação

Questão 72 de 100

1

72. Convert this number systems: BIN(10101010101) to DEC?:

Selecione uma das seguintes:

  • o 1365

  • o 1432

  • o 1295

  • o 1523

Explicação

Questão 73 de 100

1

73. Convert this number systems: BIN(1100001100) to DEC?:

Selecione uma das seguintes:

  • o 780

  • o 795

  • o 824

  • o 912

Explicação

Questão 74 de 100

1

74. Convert this number systems: BIN(1111000111) to DEC?

Selecione uma das seguintes:

  • o 967

  • o 912

  • o 868

  • o 898

Explicação

Questão 75 de 100

1

75. Which of the following is not one of the principles of dealing with deadlock?

Selecione uma das seguintes:

  • o Initialization

  • o Prevention

  • o Avoidance

  • o Detection

Explicação

Questão 76 de 100

1

76. Current allocation of resources to processes where there is at least one sequence that does not result in deadlock is called:

Selecione uma das seguintes:

  • o Safe state

  • o Unsafe state

  • o Ambiguous state

  • o Alternative state

Explicação

Questão 77 de 100

1

77. Current allocation of resources to processes where there is no sequence that does not result in deadlock is called:

Selecione uma das seguintes:

  • o Unsafe state

  • o Safe state

  • o Ambiguous state

  • o Alternative state

Explicação

Questão 78 de 100

1

78. Can you solve the Dining Philosophers’ Problem using monitors?

Selecione uma das seguintes:

  • o Yes

  • o No

  • o Yes, but only if there are less than five philosophers

  • o No, unless there are more than five philosophers

Explicação

Questão 79 de 100

1

79. A fixed-length block of main memory is called:

Selecione uma das seguintes:

  • o Frame

  • o Page

  • o Segment

  • o Section

Explicação

Questão 80 de 100

1

80. A fixed-length block of data in secondary memory is called:

Selecione uma das seguintes:

  • o Frame

  • o Page

  • o Segment

  • o Section

Explicação

Questão 81 de 100

1

81. A variable-length block of data that resides in secondary memory is called:

Selecione uma das seguintes:

  • o Frame

  • o Page

  • o Segment

  • o Section

Explicação

Questão 82 de 100

1

82. When free memory is split into many unconnected pieces we call it:

Selecione uma das seguintes:

  • o Internal fragmentation

  • o External fragmentation

  • o Compaction

  • o Memory distribution

Explicação

Questão 83 de 100

1

83. Memory partitioning algorithm that uses binary tree as a data structure is called:

Selecione uma das seguintes:

  • o First-fit algorithm

  • o Next-fit algorithm

  • o Buddy system

  • o Best-fit algorithm

Explicação

Questão 84 de 100

1

84. A state in which the system spends most of its time swapping pieces rather than executing instructions is called:

Selecione uma das seguintes:

  • o Virtual memory

  • o Thrashing

  • o Swapping

  • o Spanning

Explicação

Questão 85 de 100

1

85. What command do you use to create Linux file systems?

Selecione uma das seguintes:

  • o Fdisk

  • o Mkfs

  • o Fsck

  • o Mount

Explicação

Questão 86 de 100

1

86. What command is not used to list the files chap01, chap02 and chap04?

Selecione uma das seguintes:

  • o ls chap*

  • o ls chap[124]

  • o ls - x chap0[124]

  • o ls chap0[124]

Explicação

Questão 87 de 100

1

87. What is operating system?

Selecione uma das seguintes:

  • o collection of programs that manages hardware resources

  • o system service provider to the application programs

  • o link to interface the hardware and application programs

  • o all of the mentioned

Explicação

Questão 88 de 100

1

88. The main function of the command interpreter is

Selecione uma das seguintes:

  • o to get and execute the next user-specified command

  • o to provide the interface between the API and application program

  • o to handle the files in operating system

  • o none of the mentioned

Explicação

Questão 89 de 100

1

89. To create a file

Selecione uma das seguintes:

  • o allocate the space in file system

  • o make an entry for new file in directory

  • o both (a) and (b)

  • o none of the mentioned

Explicação

Questão 90 de 100

1

90. What is a Server?

Selecione uma das seguintes:

  • o is a computer program running to serve the requests of other programs, the "clients".

  • o Simple computer

  • o Optical device

  • o Types of laptops

Explicação

Questão 91 de 100

1

91. Show incorrect choice, when we mean types of Server:

Selecione uma das seguintes:

  • o Cooking server

  • o Database server

  • o Client server

  • o Application server

Explicação

Questão 92 de 100

1

92. What is a Create file?

Selecione uma das seguintes:

  • o When a new file is created, an entry must be added to the directory

  • o When a user or application references a file, the directory must be searched to find the entry corresponding to that file..

  • o When a file is deleted, an entry must be removed from the directory.

  • o All or a portion of the directory may be requested.

Explicação

Questão 93 de 100

1

93. What is a Delete file?

Selecione uma das seguintes:

  • o When a file is deleted, an entry must be removed from the directory

  • o When a user or application references a file, the directory must be searched to find the entry corresponding to that file..

  • o When a new file is created, an entry must be added to the directory.

  • o All or a portion of the directory may be requested.

Explicação

Questão 94 de 100

1

94. Given the IP address 172.16.12.54 with a mask of 255.255.255.240, which of the following are valid host addresses on the different subnet?

Selecione uma das seguintes:

  • o 172.16.12.64

  • o 172.16.12.57

  • o 172.16.12.49

  • o 172.16.12.48

  • o 172.16.12.63

  • o 172.16.12.45

Explicação

Questão 95 de 100

1

95. You need to subnet a network that has 5 subnets, each with at least 16 hosts. Which classful subnet mask would you use?

Selecione uma das seguintes:

  • o 255.255.255.192

  • o 255.255.255.224

  • o 255.255.255.240

  • o 255.255.255.248

Explicação

Questão 96 de 100

1

96. Given the IP address 172.16.12.54 with a mask of 255.255.255.240, which of the following are valid broadcast addresses?

Selecione uma das seguintes:

  • o 172.16.12.64

  • o 172.16.12.57

  • o 172.16.12.49

  • o 172.16.12.48

  • o 172.16.12.63

  • o 172.16.12.45

Explicação

Questão 97 de 100

1

97. File type can be represented by

Selecione uma das seguintes:

  • o file name

  • o file extension

  • o file identifier

  • o none of the mentioned

Explicação

Questão 98 de 100

1

98. What does GNU stand for?

Selecione uma das seguintes:

  • o GNU's not Unix

  • o Greek Needed Unix

  • o General Unix

  • o General Noble Unix

  • o None of the above

Explicação

Questão 99 de 100

1

99. Which of the following is not a principle of storage management responsibilities?

Selecione uma das seguintes:

  • o Process isolation

  • o Process termination

  • o Automatic allocation and management

  • o Protection and access control

Explicação

Questão 100 de 100

1

100. Virtual memory takes advantage of

Selecione uma das seguintes:

  • o Fast CPU

  • o Large secondary memory

  • o Modular programming

  • o Scheduling

Explicação