Magna Concursos

Foram encontradas 120 questões.

1599410 Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e dispositivos de armazenamento secundário, julgue os itens que se seguem.
Diferentemente dos discos, na fita magnética, os dados são lidos e escritos em blocos contíguos, denominados registros físicos, que são separados por espaços denominados espaços entre registros.
 

Provas

Questão presente nas seguintes provas
1599409 Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e dispositivos de armazenamento secundário, julgue os itens que se seguem.
A principal vantagem do disco magneto-óptico com relação ao CD (compact disk) puramente óptico é sua longevidade. Repetidas gravações no disco óptico resultam em degradação gradual do meio. O disco magneto-óptico apresenta menor degradação devido a gravações.
 

Provas

Questão presente nas seguintes provas
1599408 Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e dispositivos de armazenamento secundário, julgue os itens que se seguem.
A estratégia RAID substitui as unidades de disco de grande capacidade por várias unidades de capacidade menor, distribuindo os dados para possibilitar acessos simultâneos a várias unidades. Desse modo, aumenta-se a capacidade de memória secundária, mas há diminuição do desempenho de entrada e saída.
 

Provas

Questão presente nas seguintes provas
1599407 Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e dispositivos de armazenamento secundário, julgue os itens que se seguem.
Os detalhes de uma operação de entrada e saída em um disco magnético dependem do sistema de computação, do sistema operacional e do hardware usado no canal de entrada/saída e no controlador de disco.
 

Provas

Questão presente nas seguintes provas
1599406 Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e dispositivos de armazenamento secundário, julgue os itens que se seguem.
O mecanismo de escrita dos discos magnéticos está baseado no fato de que o fluxo de corrente elétrica, por meio de uma bobina, produz um campo magnético. São enviados pulsos de corrente para o cabeçote, que resultam na gravação de padrões magnéticos na superfície abaixo dele. As correntes positivas e negativas sempre geram padrões magnéticos semelhantes.
 

Provas

Questão presente nas seguintes provas
1599405 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir.
O TCP_SCAN e UDP_SCAN procuram por todos os serviços disponibilizados por um host na rede. Uma vez estabelecida a conexão com o HOST:PORTA destino, o programa tenta obter, durante um intervalo de tempo preestabelecido, o banner da aplicação que está instalada no número de porta. Todas as informações obtidas são apresentadas diretamente na tela e é enviada mensagem de alerta ao sistema operacional.
 

Provas

Questão presente nas seguintes provas
1599404 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir.
O Nessus é uma ferramenta de scanner embasada em arquitetura cliente-servidor, que permite realizar testes a partir do servidor, comandados e monitorados de um host remoto. O servidor implementa um mecanismo de autenticação de clientes fundamentado em criptografia assimétrica, associado com possibilidade de configuração de políticas, relacionando os usuários com o conjunto de host/redes nos quais podem ser executados testes de scanner.
 

Provas

Questão presente nas seguintes provas
1599403 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir.
Ao contrário das ferramentas IDS, que requerem baixa interação, as tecnologias de prevenção necessitam de alta interação e constante monitoração. Nesse caso, diferentemente do caso de sistemas IDS, o especialista deve realizar auditoria e testes de invasão periódicos, análise de logs, revisão das práticas de segurança e revisão de dispositivos lógicos e físicos de segurança.
 

Provas

Questão presente nas seguintes provas
1599402 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir.
Os wrappers são programas responsáveis pela melhoria da segurança de determinados serviços de Internet, tais como finger, telnet, ftp, rlogin e rsh, pois permitem aumentar as restrições de cada um desses serviços, mas não são capazes de detectar ataques como IP spoofing e falsificações de nomes de hosts. O TCP-wrapper é um exemplo deste tipo de ferramenta.
 

Provas

Questão presente nas seguintes provas
1599401 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir.
O S-watch é uma ferramenta de monitoramento e, portanto, não é eficaz para impedir ataques, proteger ou mesmo contra-atacar invasões a rede.
 

Provas

Questão presente nas seguintes provas