Foram encontradas 1.800 questões.
Considere as afirmativas a seguir sobre deadlocks e inanição em sistemas operacionais.
I. Um deadlock ocorre quando dois ou mais processos estão esperando indefinidamente por um recurso que está sendo retido por outro processo.
II. A inanição (starvation) é um problema que pode ocorrer se repetidamente o mesmo processo for escolhido como vítima na recuperação de deadlocks.
III. O algoritmo do banqueiro é um método para escalonamento de processos que libera a condição de deadlock do sistema.
IV. A abordagem de ignorar deadlocks é utilizada em alguns sistemas operacionais, como Linux e Windows.
Estão corretas apenas as afirmativas:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Em relação à aritmética computacional é incorreto afirmar que:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Um computador paralelo, na qual todas as CPUs compartilham uma memória comum, é denominado um multiprocessador.
Quando cada CPU tem igual acesso a todos os módulos de memória e a todos dispositivos de E/S e é tratado pelo sistema operacional como intercambiável com as outras o sistema é denominado
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
RAID (Redundant Array of Inexpensive Disks) é uma tecnologia utilizada para combinar múltiplos discos em um único sistema de armazenamento. O objetivo do RAID é aumentar o desempenho, redundância e/ou tolerância a falhas, dependendo do tipo de RAID.
Qual das opções abaixo é uma vantagem do RAID 6 sobre o RAID 5?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Considere as afirmativas a seguir sobre as arquiteturas de processadores CISC e RISC.
I. Um processador RISC exige um conjunto de circuitos mais complexos e um número maior de transistores.
II. Em diversas implementações RISC, não há instruções nativas para multiplicação e divisão, sendo essas operações executadas por meio de somas repetitivas e deslocamentos de bits (shifts).
III. Em arquiteturas RISC, as instruções possuem tamanhos variados para otimizar a eficiência do processador.
IV. Algumas instruções em arquitetura CISC podem acessar a memória diretamente, enquanto em RISC, o acesso à memória é realizado separadamente, por meio das instruções específicas de load e store.
Estão corretas apenas as afirmativas:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
A hierarquia de memória tem a função de organizar os diferentes tipos de memória de acordo com sua velocidade, capacidade e custo. Relacione cada tipo de memória à sua respectiva finalidade:
| Memória | Finalidade |
|---|---|
| (1) Memória cache | ( ) Armazena temporariamente dados com alta taxa de acesso pela CPU, reduzindo a latência de busca na memória RAM (Random Access Memory). |
| (2) Memória principal | ( ) Contém instruções e dados utilizados diretamente pelo processador para executar operações aritméticas e lógicas com máxima velocidade. |
| (3) Registradores | ( ) Armazena dados e instruções em uso pelo processador, permitindo acesso rápido e eficiente durante a execução de programas. |
| (4) Memória secundária | ( ) Oferece armazenamento permanente para grandes volumes de dados, com menor custo por unidade de armazenamento, mas com maior tempo de acesso. |
A sequência correta dessa associação é:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Quando as referências à memória não encontram os dados nas caches L1 e L2 em uma CPU com paralelismo (pipeline), ocorre uma longa espera até que a palavra requisitada e sua linha de cache sejam carregadas. Nesse cenário, o pipeline é interrompido. Qual estratégia pode ser utilizada para mitigar esse problema?
Provas
Uma rede de computadores recebeu o bloco CIDR 150.164.0.0/16 do Lacnic. Utilizando o esquema de máscara de sub-rede, foram configuradas:
- três sub-redes com capacidade para 15.000 estações, empregando as faixas de IP 150.164.0.0/18, 150.164.64.0/18 e 150.164.128.0/18;
- dezesseis sub-redes para 1.000 hosts cada.
Dessa forma, a configuração apropriada (sem desperdícios de IPs) para uma dessas dezesseis sub-redes de 1.000 hosts é
Provas
Com relação aos serviços de proxy, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.
( ) Um proxy atua como intermediário entre clientes e servidores, ajudando a melhorar a segurança e o desempenho da rede.
( ) O proxy pode ser usado para armazenar em cache conteúdos da web, reduzindo o tempo de carregamento para usuários.
( ) Proxies são frequentemente usados por empresas para filtrar o conteúdo ou registrar o tráfego web de seus funcionários.
( ) Um benefício do uso de proxies é a privacidade e o anonimato, uma vez que o proxy pode encobrir do servidor a identidade do usuário.
Provas
Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web?
Provas
Caderno Container