Foram encontradas 50 questões.
- Nocões BásicasHardwareProcessador (CPU/UCP)
- Nocões BásicasHardwareMemóriaMemória PrimáriaMemória Cache
Com relação as Memória Cache, julgue os seguintes itens:
I. A memória utilizada como cache é a DRAM, que tem o tempo de acesso bastante superior que a SRAM.
II. A memória cache é um pequeno conjunto de memórias SRAM de baixa capacidade, que pode estar dentro do microprocessador, não podendo ser modificado.
III. A tarefa básica da memória Cache é diminuir o tempo de acesso do processador à SRAM, que contém o programa em execução.
Pode-se afirmar que:
Provas
- Nocões BásicasHardwareProcessador (CPU/UCP)
- Nocões BásicasHardwareMemóriaMemória PrimáriaMemória RAM (Random Access Memory)
Com relação ao encapsulamento SIMM e DIMM da Memória RAM, julgue os seguintes itens:
I. Na DDR2 SDRAM o clock real dos novos chips são a metade do clock real dos seus módulos
II. A SIMM 72 é um módulo de memória SIPP com um sistema melhorado de encaixe.
III. A SIMM 30 é um módulo de memória DIP de 72 pinos.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
- Fundamentos de ProgramaçãoComplexidade
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
Pilhas são listas onde a inserção de um novo item ou a remoção de um item já existente se dá em uma única extremidade. A esse respeito, julgue os seguintes itens e assinale a alternativa correta:
I. Dada uma pilha P = (a(1), a(2), ..., a(n) ), podemos afirmar que a(1) é o elemento da base da pilha; a(n) é o elemento topo da pilha; e a(i+1) está acima de a(i).
II. Pode-se afirmar que nas pilhas a alocação sequencial é mais vantajosa do que a alocação Encadeada, na maioria das vezes.
III. Pilhas são também conhecidas como listas FIFO, pois indica que o primeiro item que entra é o primeiro a sair da estrutura.
Provas
A engenharia social é um dos temas mais difundidos no âmbito da segurança da informação. Assinale então a afirmativa que corretamente a define:
Provas
Disciplina: TI - Redes de Computadores
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Com relação as Topologias lógicas e físicas, os protocolos TCP/IP, DNS, TELNET, FTP e HTTP e aos serviços (DHCP, WINS, DNS), julgue os seguintes itens e assinale a alternativa correta:
I. O protocolo TCP/IP é dividida em quatro camadas, sendo que a camada física do modelo OSI não é especificado pelo TCP/IP.
II. O DNS é estruturado sobre dois pontos básicos, a organização da Internet em domínios e a distribuição dos servidores de DNS na Internet.
III. Por medidas de segurança e disponibilidade, usa um FTP mirroring, que disponibiliza cópias de um dado repositório em mais de um servidor FTP.
Provas
Disciplina: TI - Redes de Computadores
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Na medida em que as demandas foram surgindo o mercado passou a lançar novos equipamentos e técnicas para comunicar dados em rede. Sobre este tema faça correlação entre a Coluna 1 e Coluna 2:
Coluna 1
(1) Roteador.
(2) Hub.
(3) Switch
Coluna 2
( ) Tem a função de interligar computadores em uma rede local, recebendo dados vindos de um computador e os retransmitindo a outro. Durante o processo, outros usuários ficam impossibilitados de enviar informações.
( ) Ao transmitir dados entre os computadores cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino.
( ) Disponível no mercado na condições estático e dinâmico. Este equipamento além de estabelecer a comunicação entre duas máquinas, também escolhe a melhor rota que a informação deve seguir até seu destino.
A sequência que preenche corretamente a coluna 2 é:
Provas
Os computadores podem ser invadidos a partir de pontos vulneráveis encontrados por hackers ou crackers, através de uma sequência de comandos, dados ou parte de um software. O ataque causar um comportamento acidental ou imprevisto na execução de um software ou hardware. Quando usado por hackers visa acessar sistema computacional ou serviços de interação de protocolos para detectar vulnerabilidades, a fim de corrigi-las:
Provas
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
A criptografia consiste em escrever mensagens em forma cifrada ou em código, sendo este um dos principais mecanismos de segurança utilizado para proteção quanto aos riscos associados ao uso da Internet. Sobre este assunto julgue as assertivas a seguir:
I. A criptografia de chave assimétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
II. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.
III. Hash é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável.
IV. A verificação da assinatura digital é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.
Provas
- Nocões BásicasHardwareProcessador (CPU/UCP)
- Nocões BásicasHardwareMemóriaMemória PrimáriaMemória RAM (Random Access Memory)
- Nocões BásicasHardwareMemóriaMemória PrimáriaMemória Cache
A respeito das definições e características do hardware e do software, analise as afirmações a seguir.
I. O cache L1 é extremamente rápido, trabalhando próximo à frequência nativa do processador.
II. SETUP é um programa responsável pelo auto teste feito sempre que ligamos o Micro.
III. A RAM (Random Access Memory) é um tipo de circuito eletrônico de memória que permite a leitura e a escrita de dados.
Está CORRETO o que se afirma em:
Provas
Considere o texto a seguir.
“Programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado”
Trata-se de um:
Provas
Caderno Container