Foram encontradas 2.648 questões.
2180338
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Considere o cenário abaixo descrito para responder a questão.
Seja um sistema de computação que possui uma memória principal com capacidade máxima de endereçamento de 64K células (1K=210), sendo que cada célula armazena um byte de informação.
Qual o tamanho, em bytes, do registrador de endereços de memória desta arquitetura?
Provas
Questão presente nas seguintes provas
2180337
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
No que tange à organização básica de um processador, a função do registrador relacionado abaixo é armazenar
Provas
Questão presente nas seguintes provas
2180336
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Considere as assertivas abaixo, referentes a arquiteturas de computadores de alto desempenho.
I - Computadores com processamento pipeline dividem a execução de instruções em várias partes, cada qual tratada por um hardware dedicado exclusivamente a ela.
II - Um processador matricial é composto por um grande número de processadores idênticos, os quais executam a mesma sequência de instruções sobre diferentes conjuntos de dados.
III - Processadores vetoriais são arquiteturas do tipo SIMD (Single Instruction, Multiple Data) e o acesso aos dados, nesse tipo de organização, pode ser orientado à memória onde o elemento vetorial recebe os dados e os armazena, ou orientado a registradores, que possuem capacidade para receber os N elementos de um vetor, e o processamento acontece de registrador para registrador.
É correto o que se afirma em
Provas
Questão presente nas seguintes provas
2180335
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Uma das características fundamentais das arquiteturas RISC é o(a)
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Determinada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha gerada.
Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos?
Provas
Questão presente nas seguintes provas
Em um criptossistema híbrido, que permita a criptografia e a autenticação do remetente e da mensagem, são usados algoritmos de chave simétrica, de chave assimétrica e de hash (condensação) compatíveis com todas as funcionalidades citadas. Em relação a esse criptossistema,considere as afirmações a seguir.
I - A chave secreta do remetente, do sistema assimétrico, é usada para autenticar o remetente.
II - O algoritmo de hash (condensação) é usado para autenticar a mensagem.
III - A chave do sistema simétrico necessita ser previamente combinada entre os correspondentes.
IV - O remetente necessita conhecer a chave pública do destinatário.
V - A chave do sistema simétrico é cifrada pela chave pública do destinatário.
São corretas APENAS as afirmações
Provas
Questão presente nas seguintes provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
O Padrão de Criptografia de Dados (DES) foi largamente usado desde sua adoção nos EUA, em 1977, até os anos 2000, quando um processo de seleção escolheu o Rijndael como novo Padrão Avançado de Criptografia (AES), em 2001. O Rijndael pode ser caracterizado como uma cifra de
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasForça Bruta
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando
Provas
Questão presente nas seguintes provas
Considere duas redes privadas com a estrutura a seguir.
Rede A: IP na faixa 10.0.0.0/24, servidor web (porta 80) rodando no computador com IP 10.0.0.2, firewall NAT com interfaces de rede com IP 10.0.0.1 (interna), 192.0.32.10 (externa) e redirecionamento da porta externa 8080 para 10.0.0.2:80.
Rede B: IP na faixa 192.168.0.0/16, firewall NAT com interfaces de rede com IP 192.168.0.1 (interna) e 192.0.32.11 (externa).
Um usuário de computador na rede B, ao acessar o servidor web na rede A, vai constatar que
Provas
Questão presente nas seguintes provas
Suponha que o analista de suporte irá instalar um firewall NAT para um departamento de uma empresa que necessita ter 63 computadores desktops com acesso à Internet. Qual das faixas satisfaz as necessidades dessa subrede, permitindo broadcasts com um número mínimo de endereços IP?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container