Magna Concursos

Foram encontradas 60 questões.

3905022 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Um computador paralelo, na qual todas as CPUs compartilham uma memória comum, é denominado um multiprocessador.

 

Quando cada CPU tem igual acesso a todos os módulos de memória e a todos dispositivos de E/S e é tratado pelo sistema operacional como intercambiável com as outras o sistema é denominado

 

Provas

Questão presente nas seguintes provas
3905021 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

RAID (Redundant Array of Inexpensive Disks) é uma tecnologia utilizada para combinar múltiplos discos em um único sistema de armazenamento. O objetivo do RAID é aumentar o desempenho, redundância e/ou tolerância a falhas, dependendo do tipo de RAID.

 

Qual das opções abaixo é uma vantagem do RAID 6 sobre o RAID 5?

 

Provas

Questão presente nas seguintes provas
3905020 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Considere as afirmativas a seguir sobre as arquiteturas de processadores CISC e RISC.

 

I. Um processador RISC exige um conjunto de circuitos mais complexos e um número maior de transistores.

 

II. Em diversas implementações RISC, não há instruções nativas para multiplicação e divisão, sendo essas operações executadas por meio de somas repetitivas e deslocamentos de bits (shifts).

 

III. Em arquiteturas RISC, as instruções possuem tamanhos variados para otimizar a eficiência do processador.

 

IV. Algumas instruções em arquitetura CISC podem acessar a memória diretamente, enquanto em RISC, o acesso à memória é realizado separadamente, por meio das instruções específicas de load e store.

 

Estão corretas apenas as afirmativas:

 

Provas

Questão presente nas seguintes provas
3905019 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

A hierarquia de memória tem a função de organizar os diferentes tipos de memória de acordo com sua velocidade, capacidade e custo. Relacione cada tipo de memória à sua respectiva finalidade:

Memória Finalidade
(1) Memória cache ( ) Armazena temporariamente dados com alta taxa de acesso pela CPU, reduzindo a latência de busca na memória RAM (Random Access Memory).
(2) Memória principal ( ) Contém instruções e dados utilizados diretamente pelo processador para executar operações aritméticas e lógicas com máxima velocidade.
(3) Registradores ( ) Armazena dados e instruções em uso pelo processador, permitindo acesso rápido e eficiente durante a execução de programas.
(4) Memória secundária ( ) Oferece armazenamento permanente para grandes volumes de dados, com menor custo por unidade de armazenamento, mas com maior tempo de acesso.

A sequência correta dessa associação é:

 

Provas

Questão presente nas seguintes provas
3905018 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Quando as referências à memória não encontram os dados nas caches L1 e L2 em uma CPU com paralelismo (pipeline), ocorre uma longa espera até que a palavra requisitada e sua linha de cache sejam carregadas. Nesse cenário, o pipeline é interrompido. Qual estratégia pode ser utilizada para mitigar esse problema?

 

Provas

Questão presente nas seguintes provas
3905017 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Uma rede de computadores recebeu o bloco CIDR 150.164.0.0/16 do Lacnic. Utilizando o esquema de máscara de sub-rede, foram configuradas:

 
  • três sub-redes com capacidade para 15.000 estações, empregando as faixas de IP 150.164.0.0/18, 150.164.64.0/18 e 150.164.128.0/18;
  • dezesseis sub-redes para 1.000 hosts cada.
 

Dessa forma, a configuração apropriada (sem desperdícios de IPs) para uma dessas dezesseis sub-redes de 1.000 hosts é

 

Provas

Questão presente nas seguintes provas
3905016 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Com relação aos serviços de proxy, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.

 

( ) Um proxy atua como intermediário entre clientes e servidores, ajudando a melhorar a segurança e o desempenho da rede.

( ) O proxy pode ser usado para armazenar em cache conteúdos da web, reduzindo o tempo de carregamento para usuários.

( ) Proxies são frequentemente usados por empresas para filtrar o conteúdo ou registrar o tráfego web de seus funcionários.

( ) Um benefício do uso de proxies é a privacidade e o anonimato, uma vez que o proxy pode encobrir do servidor a identidade do usuário.

 

Provas

Questão presente nas seguintes provas
3905015 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web?

 

Provas

Questão presente nas seguintes provas
3905014 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Preencha as lacunas abaixo.

 

Um ___________ pode ser configurado para filtrar pacotes de dados com base em parâmetros, como endereço IP, número da porta ou protocolo, implementando ___________ que permitem ou bloqueiam o tráfego de rede.

 

A sequência de palavras que preenche corretamente as lacunas é

 

Provas

Questão presente nas seguintes provas
3905013 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais.

 

I. O ataque DDoS (Distributed Denial of Service) utiliza várias máquinas para invadir um sistema.

 

II. O phishing é um ataque que visa capturar credenciais e informações sensíveis, como números de cartões de crédito.

 

III. Um trojan se propaga automaticamente de um sistema para outro sem intervenção do usuário.

 

IV. Keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário para roubar informações pessoais, como senhas.

 

V. Rootkits podem ser usados em conjunto com Firewalls para aumentar a segurança de um sistema.

 

Estão corretas apenas as afirmativas:

 

Provas

Questão presente nas seguintes provas