Foram encontradas 50 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
As várias memórias de um computador interligam-se de forma bem estruturada, fazendo parte do sistema global de computação, que pode ser denominado subsistema de memória. Esse subsistema é projetado de modo que seus componentes sejam organizados hierarquicamente, conforme mostrado na figura abaixo:

Os tipos de memória que corretamente substituem os números 1, 2, 3 e 4 na pirâmide da figura anterior são respectivamente:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
Considere a seguinte função escrita na linguagem C:
int concurso ( int v[10], int c)
{
int i = 0;
int s = 9;
int m;
while (i <= s)
{
m = i + (s-i)/2;
if (c == v[m])
return m;
else if (c < v[m])
s = m-1;
else
i = m+1;
}
return -1;
}
Ela será chamada na função principal abaixo:
#include <stdio.h>
int main (int argc, char * argv[]){
int v[10] = {1, 3, 5, 7, 9, 11, 13, 15, 17 , 19};
printf("%d\n", concurso(v, 3));
return 0;
}
A saída do programa será:
Provas
Além dos vírus, existem várias outras ameaças que se aproveitam das vulnerabilidades de um computador. Muitas ações podem ser adotadas para minimizar essas vulnerabilidades. A respeito dessas ações, analise as afirmações a seguir:
I. Para cobrir vulnerabilidades recentemente descobertas e evitar que usuários mal intencionados propaguem vírus ou outras ameaças, um sistema operacional necessita de frequentes atualizações.
II. Quando for carregar um programa na máquina, o usuário deve assegurar que seja uma versão original.
III. Quando receber uma atualização de um programa original por correio eletrônico, o usuário deve abrir o arquivo e executá-lo o mais rapidamente possível, pois essas atualizações geralmente tratam de vulnerabilidades encontradas.
IV. Se a BIOS do computador possui alguma característica antivírus, o usuário deve ativá-la através do setup, pois nele se verifica se há alguma tentativa de modificar o setor de boot do disco rígido.
Das afirmações, a que não condiz com uma boa prática de segurança é:
Provas
O sistema de arquivos SWAP foi desenvolvido para:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
Dentre os conceitos básicos de computação, a conversão de bases numéricas é um dos mais importantes, pois os computadores não trabalham na base decimal e sim na base binária, uma vez que seus circuitos operam dados constituídos de conjuntos ordenados de zeros e uns. Duas outras bases são também úteis na computação (a base 8 e a base 16), por serem potências de 2 e simplificarem a representação dos dados. Considerando os números 1018 (representado na base 8) e AF16 (representado na base 16) o resultado da operação de adição destes dois números resulta no seguinte número representado na base 2:
Provas
Sobre os componentes que formam a Unidade Central de Processamento de um computador (CPU - Central Processing Unit) é correto afirmar, exceto:
Provas
Nos dias atuais, a área de Segurança de Redes tem alcançado grande visibilidade pela diversidade de técnicas de ataques e mecanismos de invasão existentes. Dentre essas técnicas, a que consiste em limitar, ou mesmo inviabilizar, a capacidade de atendimento de um servidor de Internet, através de acessos simultâneos comandados por um computador mestre, é denominada como:
Provas
Considere a situação em que será necessário transferir informações diretamente entre dois computadores, cujas respectivas placas de rede deverão estar conectadas por um cabo crossover. Sabe-se que a crimpagem de uma das pontas do cabo foi realizada conforme a sequência de cores:
1. Branco verde
2. Verde
3. Branco laranja
4. Azul
5. Branco azul
6. Laranja
7. Branco marrom
8. Marrom
A sequência necessária para a correta transmissão dos dados que deverá ser utilizada para a crimpagem da outra ponta do cabo será:
Provas
Considere a seguinte sequência de comandos executados no terminal Linux:
umask 027
echo “concurso” > concurso.txt
chmod o+x,g+w concurso.txt
Sobre o arquivo concurso.txt é correto afirmar que:
Provas
No protocolo TCP/IP, o endereçamento IPv4 é estruturado em classes. Parte do endereço IP representa o endereço da rede e a outra parte, o endereço do computador dentro da rede. A respeito dessas classes, analise as afirmações a seguir:
I. Na classe de endereçamento do tipo A, utilizam-se 8 bits para endereçar a rede e 24 bits para endereçar os computadores dentro da rede.
II. Na classe de endereçamento do tipo B, as redes podem ter endereços de 192.0.0.0 a 223.255.255.0.
III. A classe de endereçamento do tipo D é reservada para pesquisas e desenvolvimento de novas aplicações, sendo utilizada para fins experimentais.
IV. Os endereços de multicast variam de 224.0.0.0 a 239.255.255.255 e fazem parte da classe E de endereçamento.
É correto apenas o que se afirma em:
Provas
Caderno Container