Questões de Concurso
Comentadas para al-ap
Foram encontradas 621 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere a mensagem abaixo, incluindo todas as pontuações, a ser enviada de Alice para Bob em uma comunicação eletrônica.
De acordo com os Princípios de Conduta, a conduta dos magistrados deverá ser pautada pelos seguintes princípios: integridade, lisura, transparência, respeito e moralidade.
No computador de Alice foi aplicado um algoritmo de criptografia que gerou o código abaixo:
60535465640FD7DE08FF8CB37441F2C2FAF598C480D16B3988D75B533D12E5D9
O algoritmo aplicado e o código gerado são, correta e respectivamente,
Considere as características abaixo, sobre os tipos de RAID:
I. Todas as informações são divididas nos discos da matriz. A exceção fica por conta de um deles, que se torna responsável por armazenar dados de paridade. Suas maiores vantagens são possibilidade de transferências de grandes volumes de dados e confiabilidade na proteção das informações.
II. Empresta características das RAIDs 0 e 1. Esse sistema só pode ser usado com mais de 4 discos e sempre em número par. Nesse caso, metade dos discos armazena dados e metade faz cópias deles. É o mais seguro que existe entre todos.
III. Nesse modelo, a base é o espelhamento de um disco em outro. Em outras palavras, é como se houvesse uma cópia do disco A no disco B e vice-versa. Além da vantagem de ser mais seguro, em relação ao RAID de tipo anterior, praticamente não há perda de desempenho. Por conta disso, esse formato é amplamente usado em servidores.
As características são pertencentes, correta e respectivamente, aos tipos
Sobre RAID, considere as características abaixo:
VANTAGENS:
− Muito rápido para acessar as informações.
− Tem custo baixo em expansão de memória.
DESVANTAGENS:
− Não tem espelhamento.
− Não faz paridade de dados.
− Caso alguns setores do HD apresentem falhas, o arquivo que está dividido pode se tornar irrecuperável.
Essas características são típicas da RAID
Sobre o julgamento do Técnico, conclui-se que ele
Ao estudar o processador de um computador, um Técnico de Segurança da Informação constatou que as suas instruções eram executadas em cinco estágios:
1. Busca a instrução na memória e a sua colocação em um buffer até que ela seja necessária.
2. Decodifica a instrução, determina seu tipo e de quais operandos ela necessita.
3. Localiza e busca os operandos, seja nos registradores, seja na memória.
4. Executa a instrução.
5. Coloca o resultado no local de armazenamento adequado (p.ex., um registrador).
A partir dessas informações, o Técnico concluiu corretamente que o processador utiliza a técnica conhecida como