Foram encontradas 120 questões.
1599410
Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e
dispositivos de armazenamento secundário, julgue os itens que se
seguem.
Diferentemente dos discos, na fita magnética, os dados são
lidos e escritos em blocos contíguos, denominados registros
físicos, que são separados por espaços denominados espaços
entre registros.Provas
Questão presente nas seguintes provas
1599409
Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e
dispositivos de armazenamento secundário, julgue os itens que se
seguem.
A principal vantagem do disco magneto-óptico com relação
ao CD (compact disk) puramente óptico é sua longevidade.
Repetidas gravações no disco óptico resultam em degradação
gradual do meio. O disco magneto-óptico apresenta menor
degradação devido a gravações.Provas
Questão presente nas seguintes provas
1599408
Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e
dispositivos de armazenamento secundário, julgue os itens que se
seguem.
A estratégia RAID substitui as unidades de disco de grande
capacidade por várias unidades de capacidade menor,
distribuindo os dados para possibilitar acessos simultâneos
a várias unidades. Desse modo, aumenta-se a capacidade de
memória secundária, mas há diminuição do desempenho de
entrada e saída.Provas
Questão presente nas seguintes provas
1599407
Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e
dispositivos de armazenamento secundário, julgue os itens que se
seguem.
Os detalhes de uma operação de entrada e saída em um disco
magnético dependem do sistema de computação, do sistema
operacional e do hardware usado no canal de entrada/saída
e no controlador de disco.Provas
Questão presente nas seguintes provas
1599406
Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e
dispositivos de armazenamento secundário, julgue os itens que se
seguem.
O mecanismo de escrita dos discos magnéticos está baseado
no fato de que o fluxo de corrente elétrica, por meio de uma
bobina, produz um campo magnético. São enviados pulsos
de corrente para o cabeçote, que resultam na gravação de
padrões magnéticos na superfície abaixo dele. As correntes
positivas e negativas sempre geram padrões magnéticos
semelhantes.Provas
Questão presente nas seguintes provas
A respeito de ferramentas de IDS (intrusion detection system) e
de scanner de rede, julgue os itens a seguir.
O TCP_SCAN e UDP_SCAN procuram por todos os
serviços disponibilizados por um host na rede. Uma vez
estabelecida a conexão com o HOST:PORTA destino, o
programa tenta obter, durante um intervalo de tempo
preestabelecido, o banner da aplicação que está instalada no
número de porta. Todas as informações obtidas são
apresentadas diretamente na tela e é enviada mensagem de
alerta ao sistema operacional.Provas
Questão presente nas seguintes provas
A respeito de ferramentas de IDS (intrusion detection system) e
de scanner de rede, julgue os itens a seguir.
O Nessus é uma ferramenta de scanner embasada em
arquitetura cliente-servidor, que permite realizar testes a
partir do servidor, comandados e monitorados de um host
remoto. O servidor implementa um mecanismo de
autenticação de clientes fundamentado em criptografia
assimétrica, associado com possibilidade de configuração de
políticas, relacionando os usuários com o conjunto de
host/redes nos quais podem ser executados testes de scanner.Provas
Questão presente nas seguintes provas
A respeito de ferramentas de IDS (intrusion detection system) e
de scanner de rede, julgue os itens a seguir.
Ao contrário das ferramentas IDS, que requerem baixa
interação, as tecnologias de prevenção necessitam de alta
interação e constante monitoração. Nesse caso,
diferentemente do caso de sistemas IDS, o especialista deve
realizar auditoria e testes de invasão periódicos, análise de
logs, revisão das práticas de segurança e revisão de
dispositivos lógicos e físicos de segurança.Provas
Questão presente nas seguintes provas
A respeito de ferramentas de IDS (intrusion detection system) e
de scanner de rede, julgue os itens a seguir.
Os wrappers são programas responsáveis pela melhoria da
segurança de determinados serviços de Internet, tais como
finger, telnet, ftp, rlogin e rsh, pois permitem aumentar as
restrições de cada um desses serviços, mas não são capazes
de detectar ataques como IP spoofing e falsificações de
nomes de hosts. O TCP-wrapper é um exemplo deste tipo de
ferramenta.Provas
Questão presente nas seguintes provas
A respeito de ferramentas de IDS (intrusion detection system) e
de scanner de rede, julgue os itens a seguir.
O S-watch é uma ferramenta de monitoramento e, portanto,
não é eficaz para impedir ataques, proteger ou mesmo
contra-atacar invasões a rede.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container