Magna Concursos

Foram encontradas 275 questões.

As várias memórias de um computador interligam-se de forma bem estruturada, fazendo parte do sistema global de computação, que pode ser denominado subsistema de memória. Esse subsistema é projetado de modo que seus componentes sejam organizados hierarquicamente, conforme mostrado na figura abaixo:

Enunciado 3567647-1

Os tipos de memória que corretamente substituem os números 1, 2, 3 e 4 na pirâmide da figura anterior são respectivamente:

 

Provas

Questão presente nas seguintes provas
2448393 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Considere a seguinte função escrita na linguagem C:

int concurso ( int v[10], int c)
{

int i = 0;
int s = 9;
int m;
while (i <= s)
{

m = i + (s-i)/2;
if (c == v[m])

return m;

else if (c < v[m])

s = m-1;

else

i = m+1;

}
return -1;

}

Ela será chamada na função principal abaixo:

#include <stdio.h>

int main (int argc, char * argv[]){

int v[10] = {1, 3, 5, 7, 9, 11, 13, 15, 17 , 19};
printf("%d\n", concurso(v, 3));
return 0;

}

A saída do programa será:

 

Provas

Questão presente nas seguintes provas
2448392 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Além dos vírus, existem várias outras ameaças que se aproveitam das vulnerabilidades de um computador. Muitas ações podem ser adotadas para minimizar essas vulnerabilidades. A respeito dessas ações, analise as afirmações a seguir:

I. Para cobrir vulnerabilidades recentemente descobertas e evitar que usuários mal intencionados propaguem vírus ou outras ameaças, um sistema operacional necessita de frequentes atualizações.

II. Quando for carregar um programa na máquina, o usuário deve assegurar que seja uma versão original.

III. Quando receber uma atualização de um programa original por correio eletrônico, o usuário deve abrir o arquivo e executá-lo o mais rapidamente possível, pois essas atualizações geralmente tratam de vulnerabilidades encontradas.

IV. Se a BIOS do computador possui alguma característica antivírus, o usuário deve ativá-la através do setup, pois nele se verifica se há alguma tentativa de modificar o setor de boot do disco rígido.

Das afirmações, a que não condiz com uma boa prática de segurança é:

 

Provas

Questão presente nas seguintes provas
2448391 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

O sistema de arquivos SWAP foi desenvolvido para:

 

Provas

Questão presente nas seguintes provas

Dentre os conceitos básicos de computação, a conversão de bases numéricas é um dos mais importantes, pois os computadores não trabalham na base decimal e sim na base binária, uma vez que seus circuitos operam dados constituídos de conjuntos ordenados de zeros e uns. Duas outras bases são também úteis na computação (a base 8 e a base 16), por serem potências de 2 e simplificarem a representação dos dados. Considerando os números 1018 (representado na base 8) e AF16 (representado na base 16) o resultado da operação de adição destes dois números resulta no seguinte número representado na base 2:

 

Provas

Questão presente nas seguintes provas
2448389 Ano: 2012
Disciplina: Informática
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Sobre os componentes que formam a Unidade Central de Processamento de um computador (CPU - Central Processing Unit) é correto afirmar, exceto:

 

Provas

Questão presente nas seguintes provas
2448388 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Nos dias atuais, a área de Segurança de Redes tem alcançado grande visibilidade pela diversidade de técnicas de ataques e mecanismos de invasão existentes. Dentre essas técnicas, a que consiste em limitar, ou mesmo inviabilizar, a capacidade de atendimento de um servidor de Internet, através de acessos simultâneos comandados por um computador mestre, é denominada como:

 

Provas

Questão presente nas seguintes provas
2448387 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Considere a situação em que será necessário transferir informações diretamente entre dois computadores, cujas respectivas placas de rede deverão estar conectadas por um cabo crossover. Sabe-se que a crimpagem de uma das pontas do cabo foi realizada conforme a sequência de cores:

1. Branco verde
2. Verde
3. Branco laranja
4. Azul
5. Branco azul
6. Laranja
7. Branco marrom
8. Marrom

A sequência necessária para a correta transmissão dos dados que deverá ser utilizada para a crimpagem da outra ponta do cabo será:

 

Provas

Questão presente nas seguintes provas
2448386 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Considere a seguinte sequência de comandos executados no terminal Linux:

umask 027
echo “concurso” > concurso.txt
chmod o+x,g+w concurso.txt

Sobre o arquivo concurso.txt é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2448385 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

No protocolo TCP/IP, o endereçamento IPv4 é estruturado em classes. Parte do endereço IP representa o endereço da rede e a outra parte, o endereço do computador dentro da rede. A respeito dessas classes, analise as afirmações a seguir:

I. Na classe de endereçamento do tipo A, utilizam-se 8 bits para endereçar a rede e 24 bits para endereçar os computadores dentro da rede.

II. Na classe de endereçamento do tipo B, as redes podem ter endereços de 192.0.0.0 a 223.255.255.0.

III. A classe de endereçamento do tipo D é reservada para pesquisas e desenvolvimento de novas aplicações, sendo utilizada para fins experimentais.

IV. Os endereços de multicast variam de 224.0.0.0 a 239.255.255.255 e fazem parte da classe E de endereçamento.

É correto apenas o que se afirma em:

 

Provas

Questão presente nas seguintes provas