Magna Concursos

Foram encontradas 2.648 questões.

Considere o cenário abaixo descrito para responder a questão.
Seja um sistema de computação que possui uma memória principal com capacidade máxima de endereçamento de 64K células (1K=210), sendo que cada célula armazena um byte de informação.
Qual o tamanho, em bytes, do registrador de endereços de memória desta arquitetura?
 

Provas

Questão presente nas seguintes provas
No que tange à organização básica de um processador, a função do registrador relacionado abaixo é armazenar
 

Provas

Questão presente nas seguintes provas
Considere as assertivas abaixo, referentes a arquiteturas de computadores de alto desempenho.
I - Computadores com processamento pipeline dividem a execução de instruções em várias partes, cada qual tratada por um hardware dedicado exclusivamente a ela.
II - Um processador matricial é composto por um grande número de processadores idênticos, os quais executam a mesma sequência de instruções sobre diferentes conjuntos de dados.
III - Processadores vetoriais são arquiteturas do tipo SIMD (Single Instruction, Multiple Data) e o acesso aos dados, nesse tipo de organização, pode ser orientado à memória onde o elemento vetorial recebe os dados e os armazena, ou orientado a registradores, que possuem capacidade para receber os N elementos de um vetor, e o processamento acontece de registrador para registrador.
É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Uma das características fundamentais das arquiteturas RISC é o(a)
 

Provas

Questão presente nas seguintes provas
2180334 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Determinada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha gerada.
Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos?
 

Provas

Questão presente nas seguintes provas
2180333 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Em um criptossistema híbrido, que permita a criptografia e a autenticação do remetente e da mensagem, são usados algoritmos de chave simétrica, de chave assimétrica e de hash (condensação) compatíveis com todas as funcionalidades citadas. Em relação a esse criptossistema,considere as afirmações a seguir.
I - A chave secreta do remetente, do sistema assimétrico, é usada para autenticar o remetente.
II - O algoritmo de hash (condensação) é usado para autenticar a mensagem.
III - A chave do sistema simétrico necessita ser previamente combinada entre os correspondentes.
IV - O remetente necessita conhecer a chave pública do destinatário.
V - A chave do sistema simétrico é cifrada pela chave pública do destinatário.
São corretas APENAS as afirmações
 

Provas

Questão presente nas seguintes provas
2180332 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
O Padrão de Criptografia de Dados (DES) foi largamente usado desde sua adoção nos EUA, em 1977, até os anos 2000, quando um processo de seleção escolheu o Rijndael como novo Padrão Avançado de Criptografia (AES), em 2001. O Rijndael pode ser caracterizado como uma cifra de
 

Provas

Questão presente nas seguintes provas
2180331 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando
 

Provas

Questão presente nas seguintes provas
2180330 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Considere duas redes privadas com a estrutura a seguir.
Rede A: IP na faixa 10.0.0.0/24, servidor web (porta 80) rodando no computador com IP 10.0.0.2, firewall NAT com interfaces de rede com IP 10.0.0.1 (interna), 192.0.32.10 (externa) e redirecionamento da porta externa 8080 para 10.0.0.2:80.
Rede B: IP na faixa 192.168.0.0/16, firewall NAT com interfaces de rede com IP 192.168.0.1 (interna) e 192.0.32.11 (externa).
Um usuário de computador na rede B, ao acessar o servidor web na rede A, vai constatar que
 

Provas

Questão presente nas seguintes provas
2180329 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Suponha que o analista de suporte irá instalar um firewall NAT para um departamento de uma empresa que necessita ter 63 computadores desktops com acesso à Internet. Qual das faixas satisfaz as necessidades dessa subrede, permitindo broadcasts com um número mínimo de endereços IP?
 

Provas

Questão presente nas seguintes provas