Foram encontradas 25 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-MS
Orgão: IF-MS
Em geral, podemos dizer que a emissão da instrução ocorre quando ela é movida do estágio da decodificação para o primeiro estágio de execução do pipeline. Essencialmente, o processador está tentando “olhar’ para frente do ponto atual de execução para localizar instruções que podem ser trazidas para o pipeline e executadas. Três tipos de ordenação são importantes nessa consideração:
I. A ordem em que as instruções são lidas.
II. A ordem em que as instruções são executadas.
III. A ordem em que as instruções atualizam o conteúdo dos registradores e as posições de memória.
IV. A missão fora de ordem com conclusão fora de ordem.
Dentre as afirmações apresentadas acima, quais podemos considerar corretas?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-MS
Orgão: IF-MS
O RAID (Redundant Array of Independent Disks) é um conjunto de unidades de discos, vistas pelo sistema operacional como uma única unidade lógica. Considere um nível RAID com as seguintes características:
I. Não inclui redundância.
II. Os dados são distribuídos por todos os discos no array.
III. Não há overhead de cálculo de paridade.
IV. Recomendado para aplicações que exigem alta largura de banda.
Qual nível RAID possui todas as características apresentadas?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-MS
Orgão: IF-MS
A latência é uma das características técnicas dos módulos de memória (RAM) de um computador. Ela é expressa em números como 5-5-5-15 e 9-9-9-24, sendo o primeiro número de cada sequência o valor da latência. Sobre a latência, é correto afirmar que:
Provas
- Protocolos e ServiçosAcesso ao MeioSTP: Spanning Tree Protocol
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
O protocolo STP (Spanning Tree Protocol) é um protocolo de camada 2 utilizado principalmente para evitar o Broadcast Storm em uma rede de computadores. O principal propósito do STP é que não existam loops na rede de computadores quando existirem links redundantes. Com essas informações, qual a especificação padrão para o STP na IEEE (Institute of Electrical and Electronics Engineers)?
Provas
No contexto dos riscos e ameaças ao qual estão sujeitas as redes sem fio, analise as afirmativas abaixo:
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
A partir das afirmações de Nakamura (2007), analise as proposições abaixo e assinale a alternativa correta:
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
O administrador de redes João da Silva, servidor do Instituto Federal de Mato Grosso do Sul lotado no Campus Campo Grande, necessita configurar o Servidor Web Tomcat e o Servidor de Correio Eletrônico Postfix utilizando o SMTP como protocolo padrão para este servidor. Nessa situação hipotética, quais são as “portas” de conexão padrão desses servidores, respectivamente?
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Segurança de RedesFirewall
- Segurança de RedesProxy
- TCP/IPSub-redes, Máscara e Endereçamento IP
O servidor Proxy de uma rede, configurado com o Squid e instalado em um sistema operacional Linux, está com as seguintes regras configuradas:
acl RedeIFMS src 192.168.1.0/24
acl PontoCom dstdomain .com
acl Linux dstdomain .linux.com
http_access allow RedeIFMS Linux
http_access deny RedeIFMS PontoCom
http_access allow RedeIFMS
http_access deny all
Para uma máquina cliente, devidamente configurada na rede (192.168.1.0/24) e que utiliza esse Proxy para navegar na Internet, é correto afirmar que:
Provas
Dizemos que o TCP é orientado à conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro, os dois processos precisam primeiro estabelecer uma conexão; isto é, devem enviar alguns segmentos preliminares um ao outro para estabelecer os parâmetros da transferência de dados. Conforme essa assertiva, qual a sequência para estabelecer essa conexão entre os dois processos?
Provas
Dado o seguinte endereço IP 10.56.86.80 com a sub-máscara 255.255.252.0. A qual endereço de rede pertence o endereço IP e quantos endereços IP válidos poderemos ter em cada sub-rede?
Provas
Caderno Container