A arquitetura de grande parte dos computadores atuais é baseada na máquina de von Neumann que apresenta como componentes principais:
a) Acumulador, Registradores de propósito geral, Processador e Memória ROM.
|
b) Entrada/Saída, Memória Cache, Pipeline e Memória de Massa.
|
c) Unidade de controle, Pipeline, Acumulador e Memória Secundária.
|
d) Unidade lógica e aritmética, Chipset, Pipeline e Memória Cache.
|
e) Memória, Unidade de controle, Unidade Lógica e Aritmética e Entrada/Saída.
|
O seguinte número está expresso na base hexadecimal:
2FB h
Caso o número seja convertido para a base decimal, o seu valor será
a) 371
|
b) 547
|
c) 763
|
d) 847
|
e) 1278
|
Em um sistema computacional, o tempo crescente de acesso (escrita e leitura) aos dados dos dispositivos de armazenamento tem a seguinte sequência:
a) SSD, registrador, memória principal e HD.
|
b) registrador, SSD, memória cache e HD.
|
c) SSD, Flash, memória cache e HD.
|
d) registrador, memória cache, memória principal e SSD.
|
e) memória principal, memória cache, registrador e Flash.
|
Um sistema operacional multiprogramável possui programas reentrantes que se caracterizam por
a) permitirem a execução simultânea de dois programas sem que uma execução interfira na outra.
|
b) realizarem a carga na memória de apenas uma cópia do programa que pode ser compartilhado por vários usuários.
|
c) poderem ser executados na memória virtual, em vez de utilizarem a memória principal.
|
d) executar programas com rapidez, pois não podem ser interrompidos pela execução de outros programas simultaneamente em execução.
|
e) serem utilizados apenas para rotinas de acesso direto à memória.
|
Dentre as políticas de escalonamento de processos a seguir, a que apresenta maior probabilidade de ocasionar o starvation é a
a) Round Robin.
|
b) de tempo compartilhado.
|
c) Fisrt In First Out.
|
d) preemptiva.
|
e) não preemptiva.
|
Deseja-se listar os servidores em máquina virtual ativos em um servidor com sistema operacional CentOS. Para isso deve-se utilizar o comando
a) ps -aux.
|
b) xm list.
|
c) top all.
|
d) proc -all.
|
e) uptime -l.
|
Deseja-se acessar uma sessão remota de PowerShell no Windows Server 2012 R2 de uma máquina em que o direito de gerenciamento está habilitado. Para isso, é necessária a execução do cmdlet
a) remote-ps.
|
b) ps-remote.
|
c) start-remote.
|
d) remote-session.
|
e) enter-pssession.
|
O Analista de Tecnologia da Informação deve escolher um algoritmo de criptografia para a troca de informações no qual a chave para criptografar e descriptografar deve ser de conhecimento apenas do Analista e do seu interlocutor. Considerando essa premissa, o Analista escolheu corretamente o algoritmo
a) Diffie-Hellman.
|
b) RSA.
|
c) Blowfish.
|
d) MD-5.
|
e) El Gamal.
|
O EAP − Extensible Authentication Protocol estabelece um conjunto de recursos para prover autenticação em redes sem fio como o Wi-Fi. O formato do encapsulamento do EAP é definido no padrão IEEE
a) 802.11W.
|
b) 802.1F.
|
c) 802.11e.
|
d) 802.1X.
|
e) 802.11i.
|
Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.