Questões de Concurso Público UNIVASF 2019 para Analista de Tecnologia da Informação

Foram encontradas 50 questões

Q1112998 Arquitetura de Computadores
A arquitetura de Von Neumann propõe um modelo de arquitetura de computadores organizado em componentes em que cada componente executa uma única tarefa e de forma organizada. Sobre os componentes da arquitetura de Von Neumann, é correto afirmar que
Alternativas
Q1112999 Arquitetura de Computadores
Analise as afirmativas a seguir sobre o sistema de memória de computadores e as suas características:
I. O princípio da localidade diz que os acessos à memória realizados em um programa tendem a usar uma parte relativamente pequena do seu espaço de endereçamento. II. No projeto de um computador utilizamos apenas um tipo de memória com grande capacidade de armazenamento e com uma grande velocidade de acesso. III. À medida que se desce na hierarquia de memória, o tempo de acesso aumenta e o custo da memória diminui. IV. Discos magnéticos são exemplos de memória primária.
Assinale
Alternativas
Q1113000 Segurança da Informação
Analise as afirmativas a seguir sobre criptografia e os principais algoritmos criptográficos:
I. O algoritmo de criptografia DES realiza a criptografia com chave de 56 bits de extensão e blocos de dados de 64 bits de extensão. II. O algoritmo descrito pelo AES é um algoritmo de chave assimétrica. III. RC4 é um algoritmo de criptografia de blocos usado nos padrões Secure Socket Layer/Transport Layer Security (SSL/TLS). IV. Diversos artigos analisam os métodos de ataque ao RC4, mas nenhuma dessas técnicas é prática contra o RC4 com um tamanho de chave razoável, como 128 bits.
Assinale
Alternativas
Q1113001 Arquitetura de Computadores
Analise as afirmativas a seguir sobre a técnica de paralelismo:
I. Em sistema com porta única para memória de dados e de instrução, se duas (ou mais) instruções acessam dados e/ou instruções da memória, temos um exemplo de hazard de controle no nosso pipeline. II. Em um pipeline, quando uma instrução depende do resultado da instrução anterior que ainda não foi concluída, dizemos que temos um exemplo de hazard de dados. III. Uma maneira de evitar um hazard estrutural é a duplicação de um recurso para permitir todas as combinações de instruções que queremos executar em um mesmo ciclo de clock. IV. O adiantamento (Bypassing ou Forwarding) de dados é uma técnica para resolver alguns tipos de hazard de dados que consiste em utilizar o elemento de dado a partir dos buffers internos em vez de esperar que chegue nos registradores visíveis ao programador ou na memória.
Assinale
Alternativas
Q1113002 Programação
Considere um sistema Linux Ubuntu versão 18.04.2 LTS para arquiteturas 64 bits. Dado o seguinte código fonte na linguagem C:
#include <stdio.h> #include <unistd.h> int main() { int i; for (i = 0; i < 4; i++) { if (i % 2 == 0) { fork(); } } return 0; }
Assinale a alternativa que indica corretamente, incluindo o processo pai inicial, quantos processos são criados pelo programa mostrado no código após compilação com o compilador GCC e execução na linha de comando.
Alternativas
Q1113003 Redes de Computadores
Em uma rede local de um escritório há um servidor DNS. Uma estação de trabalho local do escritório envia consultas DNS ao servidor de nomes local, o servidor de nomes trata a resolução em favor da estação de trabalho local até que tenha uma resposta adequada para retornar. Não há envio de respostas parciais do servidor local para a estação de trabalho local. Assinale a alternativa que indica corretamente o nome do mecanismo de consulta utilizado nesse ambiente.
Alternativas
Q1113004 Segurança da Informação
Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e SHA-1 estão relacionados, respectivamente, com
Alternativas
Q1113005 Redes de Computadores
Sobre as tecnologias de armazenamento em rede, é incorreto afirmar que
Alternativas
Q1113006 Sistemas Operacionais
Com relação às soluções de alta disponibilidade, é incorreto afirmar que
Alternativas
Q1113007 Redes de Computadores
A técnica RAID (Matriz Redundante de Discos Independentes) é utilizada para melhorar o desempenho e a confiabilidade no acesso de dados. Em relação aos níveis de RAID, analise as afirmativas a seguir:
I. RAID 1 não usa a paridade para a proteção dos dados. II. RAID 5 guarda em um único disco as informações sobre a paridade dos dados dos discos. III. O número mínimo de discos necessários para o RAID 1 é igual a 2. IV. O número mínimo de discos necessários para o RAID 10 é igual a 3.
Assinale
Alternativas
Respostas
21: A
22: E
23: D
24: C
25: B
26: E
27: C
28: B
29: D
30: A