Magna Concursos

Foram encontradas 25 questões.

Em geral, podemos dizer que a emissão da instrução ocorre quando ela é movida do estágio da decodificação para o primeiro estágio de execução do pipeline. Essencialmente, o processador está tentando “olhar’ para frente do ponto atual de execução para localizar instruções que podem ser trazidas para o pipeline e executadas. Três tipos de ordenação são importantes nessa consideração:

I. A ordem em que as instruções são lidas.

II. A ordem em que as instruções são executadas.

III. A ordem em que as instruções atualizam o conteúdo dos registradores e as posições de memória.

IV. A missão fora de ordem com conclusão fora de ordem.

Dentre as afirmações apresentadas acima, quais podemos considerar corretas?

 

Provas

Questão presente nas seguintes provas

O RAID (Redundant Array of Independent Disks) é um conjunto de unidades de discos, vistas pelo sistema operacional como uma única unidade lógica. Considere um nível RAID com as seguintes características:

I. Não inclui redundância.

II. Os dados são distribuídos por todos os discos no array.

III. Não há overhead de cálculo de paridade.

IV. Recomendado para aplicações que exigem alta largura de banda.

Qual nível RAID possui todas as características apresentadas?

 

Provas

Questão presente nas seguintes provas

A latência é uma das características técnicas dos módulos de memória (RAM) de um computador. Ela é expressa em números como 5-5-5-15 e 9-9-9-24, sendo o primeiro número de cada sequência o valor da latência. Sobre a latência, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2639098 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

O protocolo STP (Spanning Tree Protocol) é um protocolo de camada 2 utilizado principalmente para evitar o Broadcast Storm em uma rede de computadores. O principal propósito do STP é que não existam loops na rede de computadores quando existirem links redundantes. Com essas informações, qual a especificação padrão para o STP na IEEE (Institute of Electrical and Electronics Engineers)?

 

Provas

Questão presente nas seguintes provas
2639096 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS

No contexto dos riscos e ameaças ao qual estão sujeitas as redes sem fio, analise as afirmativas abaixo:

I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.

II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.

III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.

IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.

Marque a alternativa correta:

 

Provas

Questão presente nas seguintes provas
2639095 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS

A partir das afirmações de Nakamura (2007), analise as proposições abaixo e assinale a alternativa correta:

I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.

II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.

III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.

IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).

 

Provas

Questão presente nas seguintes provas
2639094 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

O administrador de redes João da Silva, servidor do Instituto Federal de Mato Grosso do Sul lotado no Campus Campo Grande, necessita configurar o Servidor Web Tomcat e o Servidor de Correio Eletrônico Postfix utilizando o SMTP como protocolo padrão para este servidor. Nessa situação hipotética, quais são as “portas” de conexão padrão desses servidores, respectivamente?

 

Provas

Questão presente nas seguintes provas
2639092 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

O servidor Proxy de uma rede, configurado com o Squid e instalado em um sistema operacional Linux, está com as seguintes regras configuradas:

acl RedeIFMS src 192.168.1.0/24

acl PontoCom dstdomain .com

acl Linux dstdomain .linux.com

http_access allow RedeIFMS Linux

http_access deny RedeIFMS PontoCom

http_access allow RedeIFMS

http_access deny all

Para uma máquina cliente, devidamente configurada na rede (192.168.1.0/24) e que utiliza esse Proxy para navegar na Internet, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2639091 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

Dizemos que o TCP é orientado à conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro, os dois processos precisam primeiro estabelecer uma conexão; isto é, devem enviar alguns segmentos preliminares um ao outro para estabelecer os parâmetros da transferência de dados. Conforme essa assertiva, qual a sequência para estabelecer essa conexão entre os dois processos?

 

Provas

Questão presente nas seguintes provas
2639090 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

Dado o seguinte endereço IP 10.56.86.80 com a sub-máscara 255.255.252.0. A qual endereço de rede pertence o endereço IP e quantos endereços IP válidos poderemos ter em cada sub-rede?

 

Provas

Questão presente nas seguintes provas