Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
O código Java mostrado acima implementa uma rotina para listar os endereços IP (Internet Protocol) de uma determinada máquina. Considerando esse código, julgue os itens subseqüentes.
Na sentença "for (int i=0; i < addrs.length;i++)" (L.8), o valor da variável "i" será incrementado antes da execução de cada sentença "System.out.println(addrs[i])" (L.9).
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
Os trechos acima utilizam a fragmentação de maneira maliciosa.
Informática / Microinformática - Navegação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Ainda acerca da Internet, julgue os itens subseqüentes.
Devido à largura de banda disponível na Internet, é impossível o download de arquivos de áudio pela Internet.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considerando o código acima, executado em um sistema operacional com memória virtual e com capacidade para estabelecer, a cada processo, um número variável de regiões de memória, julgue os itens a seguir.
O executável de um programa - o código e os dados globais com valor inicial - é a informação necessária para a execução do programa. Considerando que o código do programa mostrado ocupa 123 kbytes e que o tamanho de páginas de códigos do sistema operacional seja de 8 kbytes, ao se carregar o programa executável referente ao código, serão ocupados 123 kbytes de memória.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considerando o código acima, executado em um sistema operacional com memória virtual e com capacidade para estabelecer, a cada processo, um número variável de regiões de memória, julgue os itens a seguir.
Uma das regiões que compõem o mapa de memória é a região de dados globais sem valor inicial. O tamanho da região de dados globais referente ao programa acima é igual a 8 kbytes.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considerando o código acima, executado em um sistema operacional com memória virtual e com capacidade para estabelecer, a cada processo, um número variável de regiões de memória, julgue os itens a seguir.
Os setores dos discos e as marcas de páginas na memória principal constituem um suporte físico de armazenamento. Supondo que o programa acima solicita ao sistema operacional 200 kbytes de memória — 25 páginas de 8 kbytes —, quando esse programa acessar o primeiro byte de memória, serão trazidas as duas primeiras páginas de memória.
Informática / Microinformática - Firewall - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com relação à proteção e à segurança de sistemas de computadores, julgue os itens a seguir.
Sistemas firewall são empregados para defender um sistema contra ataques de hackers, sendo a sua principal tarefa monitorar endereços de porta TCP e UDP utilizados para a comunicação entre sistemas.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considerando o código acima, executado em um sistema operacional com memória virtual e com capacidade para estabelecer, a cada processo, um número variável de regiões de memória, julgue os itens a seguir.
Caso o programa solicite uma região de memória compartilhada, já criada por outros processos, será criada uma nova região de memória, com um novo suporte físico para essa região.
Informática / Microinformática - Firewall - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com relação à proteção e à segurança de sistemas de computadores, julgue os itens a seguir.
Considere a seguinte situação hipotética.
Os microcomputadores de um escritório de um determinado tribunal deverão compartilhar a conexão com a Internet, além de arquivos e impressoras, por meio de um roteador, que deverá distribuir endereços privados aos computadores da rede que se deseja estabelecer.
Nessa situação, para proteger os computadores contra ataques internos e externos, devido a vírus instalados em computadores pertencentes à rede, é possível adquirir roteadores com firewall embutido e, também, que realizam uma inspeção tanto dos cabeçalhos dos endereços quanto do conteúdo dos pacotes de dados em busca de sinais de ataque.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considerando o código acima, executado em um sistema operacional com memória virtual e com capacidade para estabelecer, a cada processo, um número variável de regiões de memória, julgue os itens a seguir.
Em alguns casos, o executável de um programa pode incluir informações adicionais, tais como informação de depuração, a qual permite correlacionar as sentenças e variáveis de alto nível a instruções de máquina.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...