Magna Concursos

Foram encontradas 1.553 questões.

1763268 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os ataques de negação de serviços (DoS) são utilizados para paralização temporária dos serviços de máquinas em uma rede. O ataque pode ser embasado no excesso de tráfego direcionado a um computador ou no esgotamento do processamento de um servidor por outros meios.

 

Provas

Questão presente nas seguintes provas
1763267 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

A varredura de portas TCP e UDP é o primeiro passo a ser empregado quando existe a intenção de ataque a uma máquina sem que se conheça quais são os serviços instalados. Essa varredura tem a única intenção de descobrir os serviços que estão funcionando. Para a descoberta do sistema operacional utilizado pela vítima, necessita-se de uma ferramenta adicional como o OS scanner.

 

Provas

Questão presente nas seguintes provas
1763266 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os tipos de bisbilhotagem de pacotes (packet sniffing) são: o passivo, em que somente observa-se pacotes sem alteração, e o ativo, em que o atacante pode alterar e gerar novos pacotes.

 

Provas

Questão presente nas seguintes provas
1763265 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Acerca de memória interna de computadores, julgue os itens subseqüentes.

Em uma organização de memória de um bit por pastilha, o uso do código de correção de erros Hamming é geralmente considerado adequado. Diversas memórias DRAM modernas utilizam esse código com 9 bits de teste para cada 128 bits de dados, tendo assim um acréscimo de 7% no tamanho da memória.

 

Provas

Questão presente nas seguintes provas
1763264 Ano: 2004
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Acerca de memória interna de computadores, julgue os itens subseqüentes.

Nas memórias cache, o mapeamento associativo evita as desvantagens do mapeamento direto, o que permite que cada bloco da memória principal seja carregado em qualquer linha de memória cache.

 

Provas

Questão presente nas seguintes provas
1763263 Ano: 2004
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Acerca de memória interna de computadores, julgue os itens subseqüentes.

A memória EPROM pode ser alterada várias vezes e, assim como a ROM e a PROM, mantém seus dados indefinidamente. Quando é necessário apenas um pequeno número de memórias ROM para um dado conteúdo, uma alternativa barata é a utilização da ROM programável, que permite a gravação várias vezes.

 

Provas

Questão presente nas seguintes provas
1763262 Ano: 2004
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Acerca de memória interna de computadores, julgue os itens subseqüentes.

Na memória EEPROM, quaisquer dados podem ser gravados sem que seja necessário apagar todo o seu conteúdo anterior; apenas o byte ou bytes endereçados são atualizados. A EEPROM combina a vantagem da não-volatilidade com a flexibilidade de poder ser atualizada diretamente, por meio de linhas de dados e de endereços usuais e do barramento de controle.

 

Provas

Questão presente nas seguintes provas
1763261 Ano: 2004
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Acerca de memória interna de computadores, julgue os itens subseqüentes.

Os registradores, memória cache e memória principal são três formas de memória voláteis que empregam a tecnologia de semicondutores. A memória cache normalmente não é visível para o programador. Ela é apenas um dispositivo que organiza a movimentação de dados entre a memória principal e os registradores do processador, de modo a melhorar o desempenho.

 

Provas

Questão presente nas seguintes provas
1763260 Ano: 2004
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Considerando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes.

A operação do Pentium II pode ser resumida em quatro passos: o processador busca instruções na memória, na ordem em que ocorrem no programa estático; cada instrução é traduzida em uma ou mais instruções RISC de tamanho fixo, conhecidas como microoperações; o processador executa as microoperações em uma organização de pipeline, de forma que as microoperações possam ser executadas fora de ordem; o processador submete os resultados da execução de cada microoperação para o conjunto de registradores do processador na ordem em que ocorreriam no fluxo original do programa.

 

Provas

Questão presente nas seguintes provas
1763259 Ano: 2004
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Considerando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes.

Nas arquiteturas PowerPC e Pentium II, as instruções de carga e armazenamento, assim como as instruções aritméticas e lógicas, sempre referenciam posições de memórias diretamente. O Pentium II oferece quatro instruções para suporte à chamada e retorno de procedimento: CALL, ENTER, LEAVE e RETURN.

 

Provas

Questão presente nas seguintes provas