Foram encontradas 50 questões.
Em relação às arquiteturas modernas de processadores, considere as afirmativas a seguir.
I - Um dos problemas de desempenho dos processadores atuais, em geral, é a necessidade de mais memória principal, o que pode ser resolvido aumentando o tamanho da cache primária.
II - Aumentar muito o número de ciclos por segundo de um processador não é viável por fatores físicos (eletricidade e eletromagnetismo) envolvidos.
III - O fato de um processador ter o dobro do número de núcleos de processamento (cores) do que outro, sendo os núcleos idênticos, não quer dizer que executará uma tarefa mais rapidamente.
Está(ão) correta(s)
I - Um dos problemas de desempenho dos processadores atuais, em geral, é a necessidade de mais memória principal, o que pode ser resolvido aumentando o tamanho da cache primária.
II - Aumentar muito o número de ciclos por segundo de um processador não é viável por fatores físicos (eletricidade e eletromagnetismo) envolvidos.
III - O fato de um processador ter o dobro do número de núcleos de processamento (cores) do que outro, sendo os núcleos idênticos, não quer dizer que executará uma tarefa mais rapidamente.
Está(ão) correta(s)
Provas
Questão presente nas seguintes provas
Em relação ao Gerenciador de Tarefas do Microsoft
Windows 10, é INCORRETO afirmar que
Provas
Questão presente nas seguintes provas
Maria, encarregada de gerenciar a rede de computadores de um laboratório de informática da UFSM,
foi informada de que a rede estava muito lenta, não
operando adequadamente nas aulas. Os computadores do laboratório estavam ligados diretamente a
um switch de rede, que por sua vez estava ligado a
um servidor gateway da UFSM. Após verificar os
equipamentos, Maria concluiu que estavam todos
funcionando corretamente. Na sequência, ela usou
as ferramentas listadas abaixo para isolar o problema.
A - programa ping B - sniffer Wireshark C - arquivos de log dos computadores
Sobre a função das ferramentas, é INCORRETO afirmar que
A - programa ping B - sniffer Wireshark C - arquivos de log dos computadores
Sobre a função das ferramentas, é INCORRETO afirmar que
Provas
Questão presente nas seguintes provas
Um dos protocolos padrão da Internet para coletar e
organizar informações sobre a estrutura de uma
rede de dispositivos gerenciáveis remotamente usa
os conceitos de "agente" e "gerente".
A afirmação acima refere-se ao protocolo
A afirmação acima refere-se ao protocolo
Provas
Questão presente nas seguintes provas
No Microsoft Windows 10, vários programas de
linha de comando podem ser úteis em atividades
relacionadas à configuração de rede do computador.
Associe o programa apresentado na coluna da esquerda a uma de suas funcionalidades na coluna da direita.
(1) ipconfig (2) tracert (3) netstat
( ) Permite fazer recarga (refresh) de configurações DHCP e DNS. ( ) Mostra conexões ativas de rede e portas TCP/IP abertas. ( ) Usa ICMP para mostrar os dispositivos no caminho até um dispositivo de destino. ( ) Mostra a tabela de roteamento IP.
A sequência correta é
Associe o programa apresentado na coluna da esquerda a uma de suas funcionalidades na coluna da direita.
(1) ipconfig (2) tracert (3) netstat
( ) Permite fazer recarga (refresh) de configurações DHCP e DNS. ( ) Mostra conexões ativas de rede e portas TCP/IP abertas. ( ) Usa ICMP para mostrar os dispositivos no caminho até um dispositivo de destino. ( ) Mostra a tabela de roteamento IP.
A sequência correta é
Provas
Questão presente nas seguintes provas
Em um computador com sistema operacional Linux,
qual dos comandos a seguir irá mostrar todos os
processos em execução uma tela por vez, esperando que o usuário pressione qualquer tecla para
avançar para a próxima tela?
Provas
Questão presente nas seguintes provas
João conectou-se a um ponto de acesso Wi-Fi em
um laboratório da UFSM. Seu dispositivo recebeu o
endereço IP 192.168.1.3.
A partir dessas informações, é INCORRETO afirmar que
A partir dessas informações, é INCORRETO afirmar que
Provas
Questão presente nas seguintes provas
Ana recebeu um e-mail que aparentava ter sido
enviado pelo CPD da UFSM. O e-mail informava a
Ana que sua senha havia expirado e que deveria ser
trocada imediatamente. Para tal, ela deveria clicar
no link fornecido. Ana ligou para o CPD e descobriu
que se tratava de um golpe para roubo de senha.
Esse tipo de ataque é conhecido como
Esse tipo de ataque é conhecido como
Provas
Questão presente nas seguintes provas
Em relação à arquitetura de Von Neumann, assinale
V (verdadeiro) ou F (falso) em cada afirmativa a
seguir.
( ) É composta por Entrada de Dados, Unidade Central de Processamento (UCP), Memória e Saída de Dados.
( ) Quanto a dados e instruções, é do tipo SISD.
( ) A UCP realiza o ciclo de busca-e-execução de instruções, base do funcionamento do computador.
( ) Usa barramentos separados para memória de dados e memória de instruções.
A sequência correta é
( ) É composta por Entrada de Dados, Unidade Central de Processamento (UCP), Memória e Saída de Dados.
( ) Quanto a dados e instruções, é do tipo SISD.
( ) A UCP realiza o ciclo de busca-e-execução de instruções, base do funcionamento do computador.
( ) Usa barramentos separados para memória de dados e memória de instruções.
A sequência correta é
Provas
Questão presente nas seguintes provas
A rede de dados da UFSM utiliza fibra ótica em sua
infraestrutura física de comunicação.
Considerando as camadas do modelo ISO/OSI de redes, essa informação é relevante somente para
Considerando as camadas do modelo ISO/OSI de redes, essa informação é relevante somente para
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container