Magna Concursos

Foram encontradas 60 questões.

4141380 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IFC

Sobre o protocolo de janela deslizante e seu uso no TCP, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) No protocolo de janela deslizante, o transmissor sempre deve aguardar a confirmação individual de cada segmento antes de transmitir qualquer outro, independentemente do tamanho da janela.

( ) O protocolo stop-and-wait (pare e espere) é um caso especial de janela deslizante em que o tamanho da janela de transmissão é igual a 1.

( ) No TCP, o receptor comunica o tamanho disponível de seu buffer por meio de mensagens de controle dedicadas, separadas dos segmentos de dados.

( ) No TCP, o tamanho da janela de recepção varia dinamicamente ao longo da conexão, refletindo o espaço disponível no buffer do receptor.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Sobre o papel funcional da Unidade Lógica e Aritmética (ULA) e suas relações com os demais componentes do processador, analise as assertivas a seguir:

I. A ULA é responsável por controlar a sequência de execução das instruções, determinando quando buscar a próxima instrução na memória.

II. A unidade de controle oferece sinais que controlam a operação da ULA e o fluxo de dados de entrada e saída da ULA.

III. Os registradores são locais de armazenamento temporário dentro do processador, distintos da ULA.

IV. A flag de overflow é gerada pela unidade de controle com base no código de operação da instrução, antes que a ULA execute o cálculo correspondente.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas

Sobre as políticas de escrita em memórias cache, analise as assertivas a seguir:

I. Na política write-through, as operações de escrita atualizam tanto o bloco em cache quanto a posição correspondente na memória principal, mantendo a memória principal consistente com a cache. Sua principal desvantagem é gerar tráfego de memória considerável, podendo criar um gargalo.

II. Na política write-back, o bloco modificado é escrito na memória principal apenas quando substituído; por isso, a memória principal pode permanecer temporariamente desatualizada, exigindo mecanismos adicionais de coerência ou flush quando dispositivos de E/S acessam a memória diretamente.

III. Na política write-back, como a memória principal é sempre mantida atualizada após cada operação de escrita, não há necessidade de protocolos de coerência de cache em sistemas multiprocessados, pois todos os controladores acessam dados sempre válidos diretamente na memória principal.

IV. Um write buffer é uma fila que armazena temporariamente os dados aguardando escrita na memória principal. Ao ser usado com write-through, permite que o processador prossiga a execução assim que escreve no buffer.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
4141366 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: IFC

Sobre deadlocks em sistemas operacionais, analise as assertivas a seguir:

I. Para que ocorra um deadlock, quatro condições devem estar presentes simultaneamente no sistema: exclusão mútua, retenção e espera, inexistência de preempção e espera circular.

II. A prevenção de deadlocks assegura que pelo menos uma das quatro condições necessárias não possa ocorrer, restringindo como as solicitações de recursos podem ser feitas. Seus efeitos colaterais incluem baixa utilização dos dispositivos e redução do throughput (taxa de processamento).

III. Um estado inseguro implica necessariamente que o sistema está em deadlock no momento em que é identificado.

IV. A maioria dos sistemas operacionais modernos, incluindo Linux e Windows, adota como política geral não implementar mecanismos abrangentes de prevenção, evasão ou detecção de deadlocks, transferindo a responsabilidade de lidar com o problema para os desenvolvedores de aplicações.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
4141364 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IFC

Relacione a Coluna 1 à Coluna 2, associando cada equipamento à sua respectiva função.

Coluna 1

1. Hub.

2. Switch (comutador).

3. Roteador.

Coluna 2

( ) Opera na camada de rede; encaminha pacotes com base em endereços IP e não propaga broadcasts de camada 2.

( ) Opera na camada física; encaminha bits para todas as interfaces sem examinar endereços.

( ) Opera na camada de enlace; cria um domínio de colisão independente por porta e aprende endereços MAC automaticamente.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
4141362 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IFC

Relacione a Coluna 1 à Coluna 2, associando cada termo à sua respectiva definição.

Coluna 1

1. Reflexão total interna.

2. Fibra monomodo.

3. Fibra multimodo.

Coluna 2

( ) Diâmetro de núcleo de aproximadamente 8 µm a 10 µm; a luz propaga-se em linha reta, sem ricochetear no núcleo; apresenta menor dispersão modal e maior alcance.

( ) Confina a luz no interior do núcleo quando o ângulo de incidência na interface núcleo-revestimento supera o ângulo crítico.

( ) Diâmetro de núcleo de aproximadamente 50 µm; os raios percorrem o núcleo ricocheteando em diferentes ângulos; opera em distâncias menores em razão da maior dispersão modal.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
4141358 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: IFC

Sobre algoritmos de escalonamento de processos, analise as assertivas e assinale V, se verdadeiras, ou F, se falsas.

( ) No escalonamento não preemptivo, o processo em execução é mantido na CPU até ser bloqueado ou liberar voluntariamente o processador. Ao término do processamento de uma interrupção de relógio, o processo que estava em execução é retomado, sem que essa interrupção desencadeie a seleção de um novo processo.

( ) No algoritmo primeiro a chegar, primeiro a ser servido (FCFS – First Come, First Served), um processo que retorna ao estado pronto após aguardar uma operação de entrada/saída (E/S) é colocado no início da fila, à frente dos processos que ainda aguardam execução.

( ) O algoritmo tarefa mais curta primeiro (SJF – Shortest Job First), em sua versão não preemptiva, minimiza o tempo de espera médio mesmo quando novas tarefas chegam ao sistema em momentos distintos ao longo da execução.

( ) Em um algoritmo de escalonamento preemptivo baseado em quantum de tempo, ao fim do intervalo de tempo alocado a um processo, caso o processo ainda esteja em execução, ele é suspenso, e o escalonador escolhe outro processo para executar, se algum estiver disponível.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
4140594 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IFC

Acerca dos mecanismos de firewall utilizados na segurança de redes de computadores, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
4140593 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IFC

Sobre os mecanismos de criptografia aplicados à segurança de redes de computadores, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

Sobre as três técnicas fundamentais de realização de E/S em sistemas computacionais — E/S programada, E/S orientada a interrupções e acesso direto à memória (DMA – Direct Memory Access) —, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas