Magna Concursos

Foram encontradas 1.925 questões.

Uma das mais famosas taxonomias utilizadas para a classificação de computadores paralelos é proposta por Flynn, que se baseia em dois conceitos: sequência de instruções e sequência de dados.
Nessa categorização, um sistema computacional é classificado como
 

Provas

Questão presente nas seguintes provas
Considere um sistema computacional que possui um barramento de endereços com 19 bits de largura. Seu barramento de dados possui quatro bytes de largura e transfere entre o processador e a memória principal duas células por acesso.
Nessas condições, qual será o máximo tamanho da memória principal desse sistema computacional em megabytes?
 

Provas

Questão presente nas seguintes provas
Computadores de alto desempenho podem ser construídos segundo diferentes arquiteturas. Uma dessas opções é a utilização de processadores RISC, que apresentam características distintas dos processadores com arquiteturas CISC.
As características descritas a seguir são de arquiteturas RISC, EXCETO
 

Provas

Questão presente nas seguintes provas
O relógio de um processador é um dispositivo que tem por finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador.
Considerando que a frequência de um dado processador seja igual a 2 GHz, qual o período de tempo, em nanossegundos, que ele leva para executar uma ação?
 

Provas

Questão presente nas seguintes provas
624523 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores.
Nesse contexto, são classificados como ataques DoS:
 

Provas

Questão presente nas seguintes provas
624522 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP
 

Provas

Questão presente nas seguintes provas
624521 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.
PORQUE
A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do sistema quando utilizar algoritmos simétricos.
Analisando as afirmações acima, conclui-se que
 

Provas

Questão presente nas seguintes provas
624520 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Sejam os parâmetros de um sistema de chave pública RSA.
• Dois primos selecionados inicialmente p = 5 e q = 11
• Chave pública: k1 = 3
Qual é o valor da chave secreta?
 

Provas

Questão presente nas seguintes provas
624519 Ano: 2011
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Petrobrás
Ao realizar o planejamento de um projeto, um gerente tinha disponíveis, em certo momento do processo, os dados mostrados a seguir.
Enunciado 3104506-1
Com base no método PERT e na estimativa de três pontos para determinar as durações da atividade e desenvolver o cronograma e considerando apenas as durações esperadas, esse gerente chegou às conclusões a seguir.
I - A duração esperada das atividades C,D e E é, respectivamente, de 13, 56 e 34 dias.
II - A sequência A-B-D-G-H é o caminho crítico.
III - A atividades C,E e G possuem folga total maior que zero, porém apenas as atividades C e G possuem folga livre maior que zero.
É(São) correta(s) APENAS a(s) conclusão(ões)
 

Provas

Questão presente nas seguintes provas
624518 Ano: 2011
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Petrobrás
O planejamento inicial para um projeto de desenvolvimento de software gerou a rede do cronograma, apenas com a data de início mais cedo da primeira atividade e término mais tarde da última atividade determinadas, conforme apresentado a seguir.
Enunciado 3104505-1
Considerando o uso do Método do Caminho Crítico, analise as seguintes afirmativas:
I - A data mais cedo para a tarefa de implantação poder começar é o dia 116.
II - Caso a previsão para a fase de construção mude para 90 dias, a folga total da atividade de modelagem será de 30 dias.
III - A folga livre da atividade documentação é de 15 dias.
É correto APENAS o que se afirma em
 

Provas

Questão presente nas seguintes provas