Foram encontradas 50 questões.
- Fundamentos de Sistemas OperacionaisCondição de Corrida
- Fundamentos de Sistemas OperacionaisSeção Crítica (Região Crítica)
- Gerenciamento de ProcessosSincronização de Processos
No que diz respeito a processos, analise os itens a seguir.
I. Um processo pode ser definido como uma instância de um programa em execução, incluindo valores do contador de programa, registradores e variáveis.
II. São estados em que um processo pode se encontrar: em execução, pronto e bloqueado.
III. Diferentes processos podem compartilhar de alguma memória comum, gerando uma concorrência pela leitura/escrita na memória, sendo este recurso compartilhado denominado de seção crítica.
IV. A exclusão mútua é um mecanismo para o controle da seção crítica, em que um processo pode ler e gravar dados simultaneamente a outros processos concorrentes.
Está correto o que se afirma em
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMA
Orgão: IF-MA
Sobre os tipos de barramentos em uma arquitetura de computadores, analise os itens a seguir.
I. Um barramento é um caminho de comunicação entre dois ou mais dispositivos.
II. Diversos dispositivos podem ser conectados a um barramento, podendo ocorrer a transmissão de sinal entre os diversos dispositivos conectados ao mesmo barramento, simultaneamente.
III. As linhas de um barramento podem ser classificadas em três grupos: barramento de dados, barramento de endereços e barramento de controle.
IV. PCI, SCSI e zigbee são alguns exemplos ou tipos de barramento.
Está correto o que se afirma em
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMA
Orgão: IF-MA
Sobre arquitetura de computadores, é correto afirmar:
Provas
Sobre redes de computadores, analise os itens a seguir.
I. O modelo de referência OSI é definido em 7 camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação.
II. O protocolo TCP/IP possui 5 camadas: física, enlace, internet, transporte e sessão.
III. Os dados que trafegam em uma rede de computadores recebem nomes específicos de acordo com a camada de rede em que se encontram, sendo denominados de quadros na camada de enlace, segmento na camada de rede e pacote na camada de transporte.
IV. A camada de enlace de dados é subdividida em duas: subcamada MAC (Medium Acess Control) e subcamada LLC(Logic Link Control).
Está correto o que se afirma em
Provas
O Nmap é uma ferramenta utilizada para exploração de rede e atua identificando portas e serviços abertos na máquina alvo ou em um conjunto de hosts. O comando nmap –sS -D 10.10.1.10, 1.1.1.1, 2.2.2.2, 3.3.3.3 <ip_alvo> serve para executar uma varredura
Provas
- Segurança de RedesFirewall
- Segurança de RedesIDS: Intrusion Detection System
- Segurança de RedesPolíticas de Segurança de Rede
O planejamento do ambiente de rede é uma das etapas mais importantes na construção de uma rede segura. Analise os itens a seguir que devem compor um planejamento do ambiente de rede.
I. Topologia da rede, servidores e serviços na internet.
II. Acesso remoto, interligação com outras redes e instituições.
III. Mecanismos de proteção da rede (firewall, IDS e antivírus).
IV. Salvaguarda de informações (servidores de backup).
Está correto o que se afirma em
Provas
O cross-talk ou diafonia é um fenômeno indesejado que ocorre em redes de computadores. Sobre esse fenômeno analise os itens a seguir.
I. Na crimpagem de conectores RJ-45, é necessário desfazer a “trança” do cabo UTP para o encaixe dos fios no conector, porém esse procedimento não causa cross-talk, visto que a parte da “trança” desfeita fica interna ao conector.
II. O cross-talk é causado pelo campo eletromagnético gerado pela corrente elétrica que passa pelos fios do cabo par-trançado, sendo que este campo eletromagnético gera uma corrente elétrica de sentido inverso à corrente original causando um ruído na rede e perda de dados.
III. Na crimpagem dos conectores deve-se reduzir ao máximo a parte desfeita do entrançamento, apenas o suficiente para o encaixe no conector, o que reduz o cross-talk.
IV. O cabo par-trançado utiliza de seu entrançamento para eliminar o cross-talk, onde um fio elimina o campo eletromagnético do outro fio em sentido contrário na trança, sendo ainda que os pares de fios também são trançados entre si.
Está correto o que se afirma em
Provas
Um administrador de rede precisa montar uma tabela de endereços IP e para isso recebeu de seu provedor o endereço de rede IPv4 192.168.10.0 para distribuir em sub-redes de, no máximo, 30 hosts. A opção que apresenta corretamente os endereços de rede, broadcast, 1º endereço válido e máscara de sub-rede para a 3ª sub-rede é:
Provas
Um administrador de rede recebeu de seu provedor o endereço de rede IPv4 200.100.20.0 /28 para distribuir entre os hosts de sua rede. A faixa de endereços válidos com sua respectiva máscara de sub-rede, a ser utilizada pelo administrador de rede, é:
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
O padrão EIA-TIA 568A é utilizado na montagem de conectores RJ-45 em cabos do tipo par-trançado, em que a sequência de cores dos fios correspondentes aos pinos de 1 a 8 deve ser:
Provas
Caderno Container