Magna Concursos

Foram encontradas 748 questões.

3080319 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFAL
Orgão: UNCISAL

São exemplos de Modelagem Funcional e Dinâmica, respectivamente,

 

Provas

Questão presente nas seguintes provas
3080318 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: UFAL
Orgão: UNCISAL

O objetivo principal da modelagem de dados na construção de um sistema é

 

Provas

Questão presente nas seguintes provas
3080317 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFAL
Orgão: UNCISAL

Dadas as afirmativas a respeito da definição de Análise Orientada a Objetos,

I. Há uma ênfase em encontrar e descrever os objetos ou conceitos no domínio do problema.

II. Há uma ênfase na implementação ou programação.

III. Há uma ênfase na definição dos objetos de software e como eles colaboraram para a satisfação dos requisitos.

verifica-se que está(ão) correta(s) apenas

 

Provas

Questão presente nas seguintes provas
3080316 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: UNCISAL

O roteamento é a principal forma utilizada na internet para a entrega de pacotes de dados entre hosts. O roteamento interno utiliza roteadores para trocar informações dentro de Sistemas Autônomos, enquanto que o roteamento externo utiliza roteadores para trocar informações entre Sistemas Autônomos. Qual dos protocolos abaixo é um EGP (Exterior Gateway Protocols – Protocolos de Roteamento Externo)?

 

Provas

Questão presente nas seguintes provas
3080315 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: UNCISAL

Dadas as afirmativas quanto às diferenças entre os endereços IP e MAC,

I. O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou hífen (“-”), sendo cada byte representado por dois algarismos na forma hexadecimal, como por exemplo: "00:19:B9:FB:E2:58". Cada algarismo em hexadecimal corresponde a uma palavra binária de quatro bits; dessa forma, os 12 algarismos que formam o endereço totalizam 48 bits. Já o endereço IP na versão 4 do IP é formado por 32 bits, e na versão 6, por 128 bits.

II. O endereço IP é tratado pelo roteador enquanto que o endereço MAC é tratado pelo switch ou pela bridge.

III. Enquanto que o endereço IP é usado para levar o datagrama à subrede IP destino, o endereço MAC é usado para levar o datagrama de uma interface até outra interface conectada fisicamente na mesma LAN.

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas
3080314 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: UNCISAL

Dadas as afirmativas abaixo a respeito de protocolos de segurança em redes de computadores,

I. O IPsec (Internet Protocol Security – Protocolo de Segurança na Internet) é um conjunto de protocolos que oferece comunicação segura pela internet, oferecendo serviços de autenticação, integridade e privacidade na camada IP. No modelo OSI, opera sob a camada de Rede.

II. O protocolo SSL (Secure Sockets Layer – Protocolo de Camada Segura de Soquetes) opera tão somente na camada de aplicação; porém, não é limitado a aplicações na Web, podendo ser usado de maneira semelhante para autenticação e criptografia no acesso ao correio IMAP.

III. O protocolo TLS (Transport Layer Security – Segurança da Camada de Transporte) é o sucessor do protocolo SSL; porém, atua na camada de transporte.

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas

O crescimento do desempenho dos dispositivos de discos não tem sido tão acentuado como o do desempenho dos processadores, que têm aumentado exponencialmente nas últimas décadas. Para melhorar esse desempenho, a indústria desenvolveu uma nova classe de dispositivos de Entrada/Saída chamada RAID (Redundant Array of Inexpensive Disks). Essa tecnologia é baseada num conjunto de unidades de discos físicos considerados pelo sistema operacional como uma unidade lógica. Vários diferentes esquemas foram definidos, sendo chamados de RAID nível 0 a RAID nível 5. Dadas as afirmativas abaixo quanto aos níveis da tecnologia RAID,

I. O RAID nível 1 é um esquema de espelhamento de discos, através do qual cada dado é gravado de forma idêntica em duas ou mais unidades de discos. Se um dos discos falhar, os mesmos dados poderão ser buscados em outro, o que significa um back-up em tempo real.

II. Os níveis 0 e 1 trabalham com faixas de setores, enquanto que o nível 2 trabalha com palavras e, muitas vezes, com dados.

III. A distribuição de dados sobre vários discos é chamada de striping, que é baseada na segmentação de dados.

IV. Nos níveis 2 e 3, os discos devem estar sincronizados, visto que as palavras de dados individuais são distribuídas nos vários discos cujo acesso é paralelo.

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas

Qual é o nome da técnica que transfere dados para uma área de trabalho temporária para que possa ser acessado posteriormente pelo processador?

 

Provas

Questão presente nas seguintes provas
3080311 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFAL
Orgão: UNCISAL

Em qualquer sistema operacional que implemente multiprogramação, diversos processos disputam os recursos disponíveis no sistema a cada momento. Logo, é necessário dividir o tempo do processador entre os processos do sistema. Dadas as afirmativas abaixo quanto ao escalonamento de processos e programas,

I. Um algoritmo de escalonamento preemptivo escolhe um processo e o deixa em execução por um tempo máximo fixado. Se ao final desse intervalo de tempo o processo ainda estiver em execução, ele será suspenso e o escalonador escolherá outro processo para executar. A preempção é essencial em ambientes com usuários interativos para evitar que um processo se aposse do processador e, com isso, negue serviço aos outros.

II. O Throughput, ou vazão representa o número de processos executados em um determinado intervalo de tempo. A maximização da produtividade é desejável na maioria dos sistemas, mas é essencial para sistemas em lote.

III. O algoritmo de escalonamento “primeiro a chegar, primeiro a ser servido” é um dos mais simples de se implementar, pois trabalha como uma fila.

Esses algoritmos funcionam muito bem para sistemas em lote e interativos. verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas
3080310 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFAL
Orgão: UNCISAL

Dadas as afirmativas quanto à alocação de espaço em disco pelo sistema de arquivos de um sistema operacional,

I. Worst-fit é uma estratégia de alocação contígua que consiste em selecionar o menor segmento livre disponível com tamanho suficiente para armazenar um arquivo.

II. A estratégia First-Fit se baseia na alocação do maior segmento e utiliza a busca sequencial.

III. Um nó de índice, ou i-node, é uma estrutura de dados associada a cada arquivo, utilizada para controlar quais blocos pertencem a quais arquivos.

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas