Foram encontradas 340 questões.
No contexto de sistemas operacionais e programação concorrente, o que significa o termo região crítica?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: PQS
Os diversos tipos de memórias encontradas em um computador podem ser organizados em uma hierarquia, baseada na velocidade de acesso e no custo de armazenamento.
Levando-se em consideração apenas a velocidade de acesso (da mais rápida para a mais lenta), qual hierarquia adequadamente representa a ordenação dos vários tipos de memória comumente usados nos computadores pessoais atuais?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: PQS
Um processador, cuja Unidade Lógica e Aritmética representa números inteiros através da técnica de complemento de dois, utiliza 16 bits para representar números inteiros.
Sabendo-se que 216= 65536, quais são o menor e o maior número inteiro que podem ser representados nessa arquitetura?
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
- Fundamentos de ProgramaçãoRecursividade
Os processadores da linha Pentium utilizam uma estrutura de dados bastante adequada à implementação de chamadas de funções e procedimentos, principalmente as que envolvem recursão.
Que estrutura de dados é essa?
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Na maioria dos sítios, as informações armazenadas nos computadores valem mais do que os próprios computadores. Proteger essas informações é uma das tarefas mais importantes do administrador de sistemas. Os backups devem ser feitos de maneira cuidadosa e em um escalonamento estrito.
O backup executado para arquivar apenas os arquivos alterados ou criados desde o último backup completo bem-sucedido é denominado backup
Provas
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSpoofing
Uma comunicação de rede está sujeita a várias ameaças. Muitos métodos ou técnicas de ataque podem ser utilizados. Esses ataques são, geralmente, classificados em dois grupos: ataques passivos e ataques ativos.
São exemplos de ataques ativos:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: PQS
O RAID (Redundant Array of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Esse esquema consiste em níveis que não implicam uma relação hierárquica, mas designam diferentes arquiteturas de projetos.
A arquitetura que faz a intercalação dos dados em tiras (striping) e utiliza a paridade de bloco intercalada e distribuída como tolerância a falhas é adotada no RAID
Provas
Uma VPN (Virtual Private Network) é uma conexão estabelecida através de uma infraestrutura pública ou compartilhada existente, que utiliza tecnologias de criptografia ou autenticação para proteger o conteúdo das mensagens de rede.
São exemplos de protocolos de comunicação para VPNs
Provas
O SSL (Secure Socket Layer) é projetado para utilizar a camada de transporte e oferecer um serviço seguro e confiável de ponta a ponta. Em particular, o HTTP (Hypertext Transfer Protocol), que oferece o serviço de transferência para interação cliente/servidor na Web, pode operar em cima do SSL.
Quando isso é desejado, a URL deve iniciar com o prefixo
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
A assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura.
Essa assinatura deve garantir a origem e a integridade da mensagem e é formada a partir da(o)
Provas
Caderno Container