Foram encontradas 60 questões.
O uso de programas maliciosos (malwares) em crimes cibernéticos é cada vez mais associado a objetivos bem específicos, como espionagem, fraude financeira, controle remoto de máquinas e fraudes correlatas.
Considerando os diferentes tipos de malware e seus objetivos principais, assinale a opção que corretamente indica o nome do malware que tem como propósito sequestrar a máquina e exigir, por extorsão, o pagamento de resgate.
Provas
O Trivial File Transfer Protocol (TFTP) é um protocolo extremamente simples, voltado para transferências básicas de arquivos em ambientes de rede, especialmente em dispositivos que necessitam de inicialização remota ou atualização de firmware.
Sobre o protocolo TFTP (Trivial File Transfer Protocol), assinale a opção correta.
Provas
Nos modelos de referência utilizados para descrever a comunicação entre sistemas computacionais, o modelo OSI (Open Systems Interconnection) organiza as funções de rede em camadas, cada qual com responsabilidades bem definidas no processo de transmissão de dados entre dispositivos distintos.
Considerando as atribuições dessas camadas, é correto afirmar que a camada
Provas
Os firewalls Cisco baseados em zonas (Zone-Based Policy Firewall – ZFW) adotam um modelo de controle de tráfego que organiza interfaces em zonas de segurança e aplica políticas de inspeção entre essas zonas, substituindo o antigo paradigma baseado diretamente em interfaces. Esse modelo permite granularidade superior e maior consistência no tratamento do tráfego entre regiões da rede.
Considerando exclusivamente as características do Zone-Based Policy Firewall (ZFW), assinale a alternativa correta.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: AMAZUL
Em um determinado sistema computacional, a memória principal tem capacidade máxima de 16 GB e a memória cache possui 1 GB. Cada palavra de memória possui 64 bits (8 bytes), cada bloco da memória principal é formado por 4 palavras, e cada linha da memória cache armazena exatamente um bloco da memória principal. Considere ainda que os endereços gerados pela UCP se referem ao número da palavra na memória principal (endereçamento por palavra) e que a memória cache é mapeada diretamente (mapeamento direto), de modo que cada bloco da memória principal é mapeado em exatamente uma linha da cache.
Nessa situação, a decomposição de um endereço de memória da UCP em campos de TAG, ÍNDICE e DESLOCAMENTO (palavra dentro do bloco) é corretamente dada por
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: AMAZUL
Nos sistemas computacionais modernos, a crescente exigência por maior largura de banda e comunicação eficiente entre dispositivos levou ao desenvolvimento de padrões de interconexão de alto desempenho. Entre esses padrões destaca-se o PCI Express (PCIe).
Sobre barramentos PCI Express (PCIe), assinale a alternativa correta.
Provas
Considere os números escritos em diferentes bases de numeração:
A = (12) (N+1), B = (200)N, C = (3B)16 e D = (21)N.
Sabendo-se que a igualdade 2*D + 2*C = 5*A + B é válida, assinale a opção que corretamente apresenta o valor de N.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: AMAZUL
Considere as portas lógicas a seguir, cada uma com suas entradas e saídas conforme indicado em cada alternativa.
Avalie, em cada caso, se o valor da saída C está corretamente associado à porta lógica e aos valores apresentados para as entradas A e B:
Provas
Nos sistemas operacionais modernos, o uso de threads permite dividir a execução de programas em fluxos independentes, favorecendo responsividade e melhor aproveitamento de recursos do processador.
Considerando as características e modelos de uso de threads em sistemas operacionais e linguagens de programação, assinale a alternativa correta.
Provas
Provas
Caderno Container