Questões de Concurso Comentadas para ufba

Foram encontradas 746 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q917558 Arquitetura de Computadores
Nos computadores atuais, componentes diferentes podem ter níveis diferentes de acesso ao processador, sendo separados por barramentos de comunicação distintos, em que são utilizados, por exemplo, um ou mais barramentos de alta velocidade, que conectam dispositivos que permitem altas taxas de comunicação com a CPU, como a memória principal, as placas gráficas, alguns controladores de discos mais rápidos e um ou mais barramentos para componentes que demandam comunicações mais lentas, como saídas de som, impressoras, modems, entre outros.
Alternativas
Q917557 Arquitetura de Computadores
O tamanho dos registradores internos de um processador de 64 bits é o dobro com relação a um processador de 32 bits, o que não garante que o primeiro processe, necessariamente, o dobro de dados por ciclo de clock com relação ao segundo.
Alternativas
Q917556 Redes de Computadores
Quando dois equipamentos conectados a um mesmo switch se comunicam, são criados, dinamicamente, registros temporários neste switch com os endereços MAC dos equipamentos conhecidos, o que permite que os quadros (frames) sejam transmitidos da porta-origem para a porta-destino, evitando tráfego desnecessário nas demais portas. Esse recurso também está disponível nos Hubs e Roteadores, o que não impede que possam ser implementados de forma diferente.
Alternativas
Q917555 Redes de Computadores
Entre as novas características do IPv6, está o fato de não ser mais possível que roteadores intermediários em uma comunicação fragmentem os pacotes, e, dessa forma, a comunicação deve respeitar a menor unidade máxima de transmissão (Maximum Transmission Unit - MTU) existente em todo o caminho.
Alternativas
Q917554 Redes de Computadores
Quando se fecha um túnel VPN entre um cliente e um servidor utilizando o Protocolo de Segurança IP (IP Security Protocol - IPsec), todas as informações, a partir da camada de rede para cima, ficam criptografadas, protegendo, dessa forma, os dados trafegados pelas aplicações durante o caminho na rede, com exceção apenas das portas de origem e destino da camada de transporte, já que tal informação é necessária para a entrega dos pacotes para as aplicações correspondentes no destino.
Alternativas
Respostas
11: C
12: C
13: E
14: C
15: E