Questões de Concurso
Para exatus
Foram encontradas 1.402 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - Comparando-os a modelos anteriores, apresentam menor freqüência de clock, entretanto ainda assim possuem maior desempenho, isso se justifica pela presença de mais de um núcleo.
II - Considerando características como configuração de clock e cache, processadores com 2 núcleos podem ter desempenho superior a alguns processadores de 4 núcleos.
III - Existência de até 3 caches de memória (L1, L2 e L3) no processador.
IV - Tamanhos menores (ex: 32 nanômetros), no entanto, apresentam maior poder de processamento que processadores produzidos através da tecnologia de 90nm.
V - Tamanhos menores (32 nanômetros), entretanto, maior poder de processamento que processadores de 90 nm.
I - dispositivos que realizam filtram e encaminhamento de frames com base no endereço físico;
II - dispositivos que realizam filtragem e encaminhamento de frames com base no endereço lógico.
Tais equipamentos são conhecidos, respectivamente, como:
I - Nos sistemas que fazem uso de chaves simétricas, as chaves utilizadas pelo emissor e pelo receptor são idênticas e secretas. Enquanto nos sistemas com uso de chaves públicas, faz-se uso de um par de chaves, sendo uma delas de conhecimento exclusivo de um dos integrantes e a segunda de conhecimento por parte de ambos.
II - A infra-estrutura das chaves públicas baseia-se no padrão X.509, constituída por programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de maneira a permitir a autenticação, confidencialidade, não-repúdio e integridade às mensagens que forem trocadas entre os componentes
III - Para que a criptografia e a descriptografia seja possível, alguns elementos se fazem necessários, sendo estes: Protocolos, Algoritmos, Software e Chaves. Para que ocorra o processo de autenticação os participantes devem estabelecer a chave que será utilizada ou então incluir um terceiro confiável, no caso um servidor de autenticação.
IV - Podemos definir uma assinatura digital como uma maneira de comprovar que dados foram, de fato, gerados pelo proprietário de determinada chave. Uma assinatura digital pode ser vista como um caso especial de código de integridade de mensagem, onde o código pode ter sido gerado apenas por um dos participantes. Assinale a alternativa correta:
I - No caso de algum componente fundamental para o funcionamento do sistema ( como as memórias, processador, placa de vídeo) não estar funcionando de maneira adequada, uma sequência de bips sonoros será emitida.
II - Caso três bips curtos sejam emitidos, significa que os testes foram realizados com sucesso e todos os componentes verificados estão funcionando adequadamente.
III - Este conjunto de testes é denominado Power-On Self Test (POST). Assinale a alternativa correta: