Foram encontradas 60 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Um computador paralelo, na qual todas as CPUs compartilham uma memória comum, é denominado um multiprocessador.
Quando cada CPU tem igual acesso a todos os módulos de memória e a todos dispositivos de E/S e é tratado pelo sistema operacional como intercambiável com as outras o sistema é denominado
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
RAID (Redundant Array of Inexpensive Disks) é uma tecnologia utilizada para combinar múltiplos discos em um único sistema de armazenamento. O objetivo do RAID é aumentar o desempenho, redundância e/ou tolerância a falhas, dependendo do tipo de RAID.
Qual das opções abaixo é uma vantagem do RAID 6 sobre o RAID 5?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Considere as afirmativas a seguir sobre as arquiteturas de processadores CISC e RISC.
I. Um processador RISC exige um conjunto de circuitos mais complexos e um número maior de transistores.
II. Em diversas implementações RISC, não há instruções nativas para multiplicação e divisão, sendo essas operações executadas por meio de somas repetitivas e deslocamentos de bits (shifts).
III. Em arquiteturas RISC, as instruções possuem tamanhos variados para otimizar a eficiência do processador.
IV. Algumas instruções em arquitetura CISC podem acessar a memória diretamente, enquanto em RISC, o acesso à memória é realizado separadamente, por meio das instruções específicas de load e store.
Estão corretas apenas as afirmativas:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
A hierarquia de memória tem a função de organizar os diferentes tipos de memória de acordo com sua velocidade, capacidade e custo. Relacione cada tipo de memória à sua respectiva finalidade:
| Memória | Finalidade |
|---|---|
| (1) Memória cache | ( ) Armazena temporariamente dados com alta taxa de acesso pela CPU, reduzindo a latência de busca na memória RAM (Random Access Memory). |
| (2) Memória principal | ( ) Contém instruções e dados utilizados diretamente pelo processador para executar operações aritméticas e lógicas com máxima velocidade. |
| (3) Registradores | ( ) Armazena dados e instruções em uso pelo processador, permitindo acesso rápido e eficiente durante a execução de programas. |
| (4) Memória secundária | ( ) Oferece armazenamento permanente para grandes volumes de dados, com menor custo por unidade de armazenamento, mas com maior tempo de acesso. |
A sequência correta dessa associação é:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Quando as referências à memória não encontram os dados nas caches L1 e L2 em uma CPU com paralelismo (pipeline), ocorre uma longa espera até que a palavra requisitada e sua linha de cache sejam carregadas. Nesse cenário, o pipeline é interrompido. Qual estratégia pode ser utilizada para mitigar esse problema?
Provas
Uma rede de computadores recebeu o bloco CIDR 150.164.0.0/16 do Lacnic. Utilizando o esquema de máscara de sub-rede, foram configuradas:
- três sub-redes com capacidade para 15.000 estações, empregando as faixas de IP 150.164.0.0/18, 150.164.64.0/18 e 150.164.128.0/18;
- dezesseis sub-redes para 1.000 hosts cada.
Dessa forma, a configuração apropriada (sem desperdícios de IPs) para uma dessas dezesseis sub-redes de 1.000 hosts é
Provas
Com relação aos serviços de proxy, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.
( ) Um proxy atua como intermediário entre clientes e servidores, ajudando a melhorar a segurança e o desempenho da rede.
( ) O proxy pode ser usado para armazenar em cache conteúdos da web, reduzindo o tempo de carregamento para usuários.
( ) Proxies são frequentemente usados por empresas para filtrar o conteúdo ou registrar o tráfego web de seus funcionários.
( ) Um benefício do uso de proxies é a privacidade e o anonimato, uma vez que o proxy pode encobrir do servidor a identidade do usuário.
Provas
Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web?
Provas
Preencha as lacunas abaixo.
Um ___________ pode ser configurado para filtrar pacotes de dados com base em parâmetros, como endereço IP, número da porta ou protocolo, implementando ___________ que permitem ou bloqueiam o tráfego de rede.
A sequência de palavras que preenche corretamente as lacunas é
Provas
Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais.
I. O ataque DDoS (Distributed Denial of Service) utiliza várias máquinas para invadir um sistema.
II. O phishing é um ataque que visa capturar credenciais e informações sensíveis, como números de cartões de crédito.
III. Um trojan se propaga automaticamente de um sistema para outro sem intervenção do usuário.
IV. Keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário para roubar informações pessoais, como senhas.
V. Rootkits podem ser usados em conjunto com Firewalls para aumentar a segurança de um sistema.
Estão corretas apenas as afirmativas:
Provas
Caderno Container