Questões de Concurso Para crm-sc

Foram encontradas 900 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1281136 Arquitetura de Computadores
Inicialmente, os módulos de memória DDR3 foram lançados em três padrões chamados de PC3-8500, PC3- 10667 e PC3-12800. A frequência interna teórica de operação do padrão PC3-12800 é de:
Alternativas
Q1281135 Redes de Computadores
O endereço IP 192.168.5.69 configurado em um ambiente com a máscara de rede 255.255.255.224 possui os seguintes endereços de sub-rede e broadcast, respectivamente:
Alternativas
Q1281134 Redes de Computadores
Considerando as camadas do Modelo OSI da ISO, o nível que realiza controle de fluxo da origem ao destino, podendo este fluxo passar por diversos computadores no caminho, tem também as funções de controle de sequência de pacotes fim a fim, detecção de erros de transmissão, blocagem de mensagens e a multiplexação (controle do compartilhamento de uso) do acesso ao nível de rede. Este conceito se refere ao:
Alternativas
Q1281133 Arquitetura de Computadores
Analise as afirmativas abaixo e identifique a resposta correta.
I. Não é recomendável manter em uma mesma máquina um HD SATA e uma unidade SSD, pois as placas mãe que identificam o SSD não conseguem utilizar cache do HD SATA. II. Enquanto um HD de 7500 RPM consegue ler dados a 100 Gbps, unidades SSD podem chegar a velocidades de 550 Tbps ou mais. III. Em aparelhos SSD, o armazenamento é feito em um ou mais chips de memória, dispensando totalmente o uso de sistemas mecânicos para o seu funcionamento. Como consequência, unidades do tipo acabam sendo mais econômicas no consumo de energia, afinal, não precisam alimentar motores ou componentes semelhantes.
Alternativas
Q1281132 Segurança da Informação
Para verificar a integridade de um arquivo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Assinale a alternativa que apresente somente exemplos de métodos de hash:
Alternativas
Respostas
721: B
722: B
723: A
724: C
725: A