Foram encontradas 1.731 questões.
1824824
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Quanto às principais características dos processadores de sistemas
de computação, julgue os próximos itens.
Os microeventos ou as micro-operações comandados pelo funcionamento da unidade de controle podem ser iniciados por microprogramação ou por programação prévia diretamente no hardware.de computação, julgue os próximos itens.
Provas
Questão presente nas seguintes provas
1824823
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Quanto às principais características dos processadores de sistemas
de computação, julgue os próximos itens.
Considere que João chegou em uma loja de informática, e o vendedor mostrou alguns computadores que estavam em promoção. Entre as características descritas pelo vendedor, ele disse que determinado computador é um micro de 16 bits, e um outro micro é de 32 bits. Essas informações dizem respeito ao tamanho da célula do computador.de computação, julgue os próximos itens.
Provas
Questão presente nas seguintes provas
1824786
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Quanto às principais características dos processadores de sistemas
de computação, julgue os próximos itens.
O conteúdo do registrador de dados da memória determina a capacidade máxima de armazenamento da memória principal.de computação, julgue os próximos itens.
Provas
Questão presente nas seguintes provas
Suponha que um banco tenha um cartão especial para estudantes,
que já venha com senha de 4 algarismos escolhidos de 0 a 9 e
atribuídos ao acaso. Com relação a essa situação, julgue os itens
subsequentes.
Dizer que "todas as senhas são números ímpares" é falsa, do ponto de vista lógico, equivale a dizer que "pelo menos uma das senhas não é um número ímpar".que já venha com senha de 4 algarismos escolhidos de 0 a 9 e
atribuídos ao acaso. Com relação a essa situação, julgue os itens
subsequentes.
Provas
Questão presente nas seguintes provas
1824650
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.
RAID consiste em utilizar um conjunto de dois ou mais discos combinados para aumentar o desempenho ou a tolerância a falhas. A técnica de stripping é utilizada para aumentar a velocidade do conjunto, e a técnica de mirroring promove maior tolerância a falhas. Ambas as técnicas podem ser utilizadas em conjunto ou separadamente.itens a seguir.
Provas
Questão presente nas seguintes provas
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.
O padrão de fita LTO (linear tape-open) é utilizado em sistemas de backup. Há fitas nesse padrão capazes de armazenar centenas de gigabytes de dados, com velocidade de transmissão acima de 100 MBps e fazendo-se uso de criptografia.itens a seguir.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.
Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.itens a seguir.
Provas
Questão presente nas seguintes provas
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
- LinuxSegurança no Linux
- Servidor de EmailPostfix
- Servidor de EmailSpamAssassin
Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.
O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.antispams, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.
Para que a comunicação por e-mail aconteça, normalmente dois servidores são utilizados: um servidor de entrada de e-mails (servidor POP), que utiliza por padrão a porta 25; e um servidor de saída de e-mails (servidor SMTP), que utiliza por padrão a porta 110.antispams, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
Em algumas redes, as informações de autenticação podem estar
espalhadas em vários repositórios, como bancos de dados e
servidores LDAP. O protocolo RADIUS (remote authentication
dial-in user service) é capaz de centralizar e facilitar a
administração dessas informações. A respeito desse protocolo,
julgue os itens que se seguem.
Um pacote de dados do RADIUS é composto por cinco campos: código, identificador, tamanho, autenticador e atributos. Este último possui tamanho variável e pode conter dados como nome do usuário e senha.espalhadas em vários repositórios, como bancos de dados e
servidores LDAP. O protocolo RADIUS (remote authentication
dial-in user service) é capaz de centralizar e facilitar a
administração dessas informações. A respeito desse protocolo,
julgue os itens que se seguem.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container