Magna Concursos

Foram encontradas 1.800 questões.

3905024 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Considere as afirmativas a seguir sobre deadlocks e inanição em sistemas operacionais.

 

I. Um deadlock ocorre quando dois ou mais processos estão esperando indefinidamente por um recurso que está sendo retido por outro processo.

 

II. A inanição (starvation) é um problema que pode ocorrer se repetidamente o mesmo processo for escolhido como vítima na recuperação de deadlocks.

 

III. O algoritmo do banqueiro é um método para escalonamento de processos que libera a condição de deadlock do sistema.

 

IV. A abordagem de ignorar deadlocks é utilizada em alguns sistemas operacionais, como Linux e Windows.

 

Estão corretas apenas as afirmativas:

 

Provas

Questão presente nas seguintes provas
3905023 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Em relação à aritmética computacional é incorreto afirmar que:

 

Provas

Questão presente nas seguintes provas
3905022 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Um computador paralelo, na qual todas as CPUs compartilham uma memória comum, é denominado um multiprocessador.

 

Quando cada CPU tem igual acesso a todos os módulos de memória e a todos dispositivos de E/S e é tratado pelo sistema operacional como intercambiável com as outras o sistema é denominado

 

Provas

Questão presente nas seguintes provas
3905021 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

RAID (Redundant Array of Inexpensive Disks) é uma tecnologia utilizada para combinar múltiplos discos em um único sistema de armazenamento. O objetivo do RAID é aumentar o desempenho, redundância e/ou tolerância a falhas, dependendo do tipo de RAID.

 

Qual das opções abaixo é uma vantagem do RAID 6 sobre o RAID 5?

 

Provas

Questão presente nas seguintes provas
3905020 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Considere as afirmativas a seguir sobre as arquiteturas de processadores CISC e RISC.

 

I. Um processador RISC exige um conjunto de circuitos mais complexos e um número maior de transistores.

 

II. Em diversas implementações RISC, não há instruções nativas para multiplicação e divisão, sendo essas operações executadas por meio de somas repetitivas e deslocamentos de bits (shifts).

 

III. Em arquiteturas RISC, as instruções possuem tamanhos variados para otimizar a eficiência do processador.

 

IV. Algumas instruções em arquitetura CISC podem acessar a memória diretamente, enquanto em RISC, o acesso à memória é realizado separadamente, por meio das instruções específicas de load e store.

 

Estão corretas apenas as afirmativas:

 

Provas

Questão presente nas seguintes provas
3905019 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

A hierarquia de memória tem a função de organizar os diferentes tipos de memória de acordo com sua velocidade, capacidade e custo. Relacione cada tipo de memória à sua respectiva finalidade:

Memória Finalidade
(1) Memória cache ( ) Armazena temporariamente dados com alta taxa de acesso pela CPU, reduzindo a latência de busca na memória RAM (Random Access Memory).
(2) Memória principal ( ) Contém instruções e dados utilizados diretamente pelo processador para executar operações aritméticas e lógicas com máxima velocidade.
(3) Registradores ( ) Armazena dados e instruções em uso pelo processador, permitindo acesso rápido e eficiente durante a execução de programas.
(4) Memória secundária ( ) Oferece armazenamento permanente para grandes volumes de dados, com menor custo por unidade de armazenamento, mas com maior tempo de acesso.

A sequência correta dessa associação é:

 

Provas

Questão presente nas seguintes provas
3905018 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Quando as referências à memória não encontram os dados nas caches L1 e L2 em uma CPU com paralelismo (pipeline), ocorre uma longa espera até que a palavra requisitada e sua linha de cache sejam carregadas. Nesse cenário, o pipeline é interrompido. Qual estratégia pode ser utilizada para mitigar esse problema?

 

Provas

Questão presente nas seguintes provas
3905017 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Uma rede de computadores recebeu o bloco CIDR 150.164.0.0/16 do Lacnic. Utilizando o esquema de máscara de sub-rede, foram configuradas:

 
  • três sub-redes com capacidade para 15.000 estações, empregando as faixas de IP 150.164.0.0/18, 150.164.64.0/18 e 150.164.128.0/18;
  • dezesseis sub-redes para 1.000 hosts cada.
 

Dessa forma, a configuração apropriada (sem desperdícios de IPs) para uma dessas dezesseis sub-redes de 1.000 hosts é

 

Provas

Questão presente nas seguintes provas
3905016 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Com relação aos serviços de proxy, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.

 

( ) Um proxy atua como intermediário entre clientes e servidores, ajudando a melhorar a segurança e o desempenho da rede.

( ) O proxy pode ser usado para armazenar em cache conteúdos da web, reduzindo o tempo de carregamento para usuários.

( ) Proxies são frequentemente usados por empresas para filtrar o conteúdo ou registrar o tráfego web de seus funcionários.

( ) Um benefício do uso de proxies é a privacidade e o anonimato, uma vez que o proxy pode encobrir do servidor a identidade do usuário.

 

Provas

Questão presente nas seguintes provas
3905015 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web?

 

Provas

Questão presente nas seguintes provas