Questões

Total de Questões Encontradas: 50

O projeto da memória de um sistema computacional leva em consideração três aspectos essenciais: a quantidade de armazenamento, a rapidez no acesso e o preço por bit de armazenamento. Uma correta ordenação dos tipos de memória, partindo do nível mais alto para o mais baixo da hierarquia é 
A
Cache L2, cache L1, cache de disco, discos, memória principal (RAM), registradores. 
B
Discos, cache de disco, memória principal (RAM), cache L2, cache L1, registradores. 
C
Cache L2, cache L1, cache de disco, memória principal (RAM), registradores, discos. 
D
Memória principal (RAM), registradores, cache L1, cache L2, cache de disco, discos.
E
Registradores, cache L1, cache L2, memória principal (RAM), cache de disco, discos. 
A sequência de níveis do modelo de maturidade do CobiT 4.1 após o Não existente é 
A
 Repetível porém intuitivo, Inicial/Ad hoc, Gerenciado e Mensurável, Processo definido, Otimizado. 
B
Inicial/Ad hoc, Repetível porém intuitivo, Processo definido, Gerenciado e Mensurável e  Otimizado.
C
Inicial/Ad hoc, Processo definido, Gerenciado e Mensurável, Repetível porém intuitivo e Otimizado. 
D
Repetível porém intuitivo, Processo definido, Inicial/ Ad hoc, Gerenciado e Mensurável e Otimizado. 
E
Gerenciado e Mensurável, Repetível porém intuitivo, Processo definido, Inicial/Ad hoc e Otimizado.
Em um microprocessador hipotético, no qual utiliza-se a representação em complemento a 2, encontra-se uma Unidade Lógica-Aritmética (ULA) capaz de somar e subtrair inteiros de 16 bits fornecendo como resultado um inteiro de 16 bits. A ULA tem dois registros internos para operandos de entrada (ALUx e ALUy) e um registro interno de saída (ALUz), todos de 16 bits. A ULA também atualiza, para cada operação realizada, um registro de 4 bits de FLAGS que inclui:

1 bit de overflow (V)
1 bit de carry (C)
1 bit indicativo de resultado negativo (N) (1 caso o resul- tado da última operação tenha sido < 0)
1 bit indicativo de resultado zero (Z) (1 caso o resultado da última operação tenha sido = 0)

O registro de FLAGS tem, como bit mais significativo, V, seguido pelo C, N e Z. Em um determinado instante, os valores em hexadecimal armazenados em ALUx e ALUy são, respectivamente A000 e 804A. Nesse momento, a Unidade de Controle (UC) do processador envia um sinal de controle acionando a operação de soma da ULA.

Como resultado, o registro de FLAGS conterá, em binários, o valor
A
1100 
B
1010 
C
0010 
D
0001 
E
0101
Em um determinado sistema computacional, números inteiros são representados com 16 bits e complemento a 2.

A operação de subtração representada por 40B1 – 40EA, na qual os números estão representados em hexadecimal, tem como resultado, em base decimal, o número 
A
65479 
B
33179 
C
-57 
D
-2435 
E
-3875
Imagem da Questão
Em um determinado sistema que utiliza paginação de memória, endereços lógicos foram projetados com 16 bits, dos quais os 4 mais significativos indicam uma entrada na tabela de páginas. Nesse sistema existe um registrador especial que contém o endereço do início da tabela de páginas, que está armazenada na memória e contém 16 entradas, cada uma com 8 bits. Em cada entrada dessa tabela de páginas, os quatro bits mais significativos (os da esquerda) são bits de controle e os quatro restantes correspondem aos 4 bits mais significativos do endereço da página física de memória. Considere que o conteúdo da memória e do registrador do início (base) da tabela de páginas é o da figura, na qual todos os valores encontram-se representados em hexadecimal.

Um acesso de leitura ao endereço lógico B80A retornará, em hexadecimal, o valor 
A
D5 
B
FD 
C
FE 
D
18 
E
45
Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.

Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido 
A
receber datagramas para a porta 67. 
B
receber datagramas para a porta 161. 
C
estabelecer conexões TCP solicitadas, com a porta 22. 
D
estabelecer conexões TCP solicitadas, com a porta 80. 
E
estabelecer conexões TCP solicitadas, com a porta 110. 
O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política de Segurança deve 
A
ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia. 
B
ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização. 
C
ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico. 
D
gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo. 
E
isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também.
Os protocolos de aplicação da arquitetura da Internet normalmente indicam o tipo de serviço do nível de transporte que é o adequado para o suporte das características intrínsecas das aplicações. Essas características levam à escolha do serviço que pode ser o de Circuito Virtual ou o de Datagrama. Para cada um desses tipos de serviço, existe um protocolo de transporte próprio, definido pelo IETF para ser utilizado.

Em um sistema de tempo real que envolve a transmissão de voz digital com interatividade, o melhor protocolo de transporte para a transmissão da voz é o 
A
IP 
B
UDP 
C
TCP 
D
HTTP 
E
SNMP
Com a proliferação de aplicações e serviços utilizados na Internet, o conjunto geral de marcadores presente na linguagem HTML começou a se tornar restritivo, e a necessidade de extensões para criar novos tipos de marcadores começou a surgir. Uma das soluções adotadas pelo W3C foi padronizar uma nova linguagem com a capacidade de ser extensível, sobre a qual rótulos pudessem ser criados de acordo com a necessidade das aplicações. De fato, tal linguagem é muito mais uma metalinguagem, no sentido de que, a partir dela, outras linguagens (até mesmo a própria HTML) com suas marcações poderiam ser geradas.

Essa metalinguagem é conhecida como 
A
UML 
B
WML 
C
XML 
D
VML 
E
SVG
Um Padrão de Projeto de Software ou Padrão de Desenho de Software, também muito conhecido pelo termo original em inglês Design Pattern, descreve uma solução geral reutilizável para um problema recorrente no desenvolvimento de sistemas de software.

A descrição de um padrão de projeto deve conter 
A
o código final, em uma linguagem de programação, da solução apresentada. 
B
a descrição de uma aplicação completa e concreta que contenha o padrão sendo definido. 
C
a indicação de uma linguagem de programação orientada a objetos que contenha os conceitos que ofereçam suporte direto à implementação dos padrões descritos e sua utilização na solução apresentada. 
D
a descrição do problema utilizando uma linguagem formal. 
E
um nome, a descrição do problema, a solução utilizando alguma notação ou linguagem própria de projeto, em quais situações a solução é aplicável, e as consequências do uso da solução apresentada.
Página 2 de 5