451 Q408350
Ciência da Computação
Ano: 2012
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
A arquitetura de um computador é composta por diversos tipos de elementos. Dentre esses elementos, a memória desempenha um papel fundamental nos processos realizados. Porém, existem diversos tipos de memória que podem ser utilizados em uma arquitetura, cada um com características diferentes. Assinale a alternativa que apresenta tipos diferentes de memórias, listadas em ordem decrescente de velocidade de acesso.
452 Q408348
Ciência da Computação
Ano: 2012
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Um arquiteto, que utiliza um sistema computacional para projeto de plantas e geração de modelos tridimensionais, encontrase insatisfeito com o desempenho de tal sistema ao utilizá-lo. A principal queixa é o tempo gasto no processo de geração dos modelos. Ao se analisar o sistema em questão, pode-se notar que o aplicativo que processa os modelos tridimensionais faz uso de grandes massas de dados e que, durante o uso do aplicativo, existe um acesso contínuo ao disco rígido. Dentro desse contexto, analise as asserções a seguir e assinale a opção correta. I) O aumento de memória RAM do sistema melhoraria seu desempenho. II) A memória principal apresenta um menor tempo de acesso quando comparado à opção de uso de memória virtual.
453 Q408258
Ciência da Computação
Ano: 2012
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Entre as opções a seguir, pode-se afirmar que NÃO são exemplos de memórias não voláteis
454 Q408077
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
455 Q408075
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
456 Q408072
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
457 Q408071
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado
458 Q408069
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como
459 Q408067
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
Dentre as camadas do modelo de referência OSI/ISO, uma oferece serviços como o controle do diálogo, o gerenciamento e a sincronização, enquanto que uma outra é responsável pela integridade dos dados e a garantia de que as entidades pares de hosts de origem de destino mantêm uma conversação. Essas camadas são denominadas, respectivamente, como de
460 Q408065
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
No que diz respeito ao cabeamento estruturado, de acordo com as normas ANSI/TIA-568-B, cabos específicos são utilizados na distribuição horizontal e, em alguns casos, na distribuição vertical de voz e dados. Uma categoria de cabo representa uma melhoria das características dos materiais utilizados na categoria 5, o que permite um melhor desempenho, sendo especificada até 100 Mhz, enquanto que outra apresenta características para desempenho especificadas até 250 Mhz e velocidades de 1 Gbps até 10 Gbps. Essas categorias são conhecidas, respectivamente, como