Magna Concursos

Foram encontradas 490 questões.

3357357 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES
Provas:

A virtualização é um processo que permite que um computador compartilhe seus recursos de hardware com vários ambientes separados. Um Virtual Machine Monitor (VMM) ou virtualizador é um tipo de software, firmware ou hardware de computador que cria e executa máquinas virtuais. Dentre os tipos de virtualizadores, um deles é conhecido como virtualizador bare-metal, no qual o software de virtualização é instalado diretamente no hardware onde o sistema operacional é normalmente instalado, oferecendo melhor desempenho e mais eficiência do que os virtualizadores hospedados.

Esse virtualizador é classificado como

 

Provas

Questão presente nas seguintes provas
3357356 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Os provedores de computação em nuvem comercializam modelos de serviço com finalidades bastante distintas. O propósito principal é proporcionar um aluguel conveniente de recursos de computação que atenda todas as necessidades do cliente. Dentre os modelos de serviço comercializados, um deles oferece o uso de um software a partir da aquisição de licenças de uso. O cliente apenas usa o software, enquanto o provedor de serviço de nuvem fica com a responsabilidade de suporte, manutenção e atualização do software.

Esse modelo de serviço é conhecido como

 

Provas

Questão presente nas seguintes provas
3357355 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação.

O padrão descrito é o IEEE

 

Provas

Questão presente nas seguintes provas
3357354 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O modelo Open Systems Interconnection (OSI) é um modelo de referência criado pela International Organization for Standardization (ISO) que permite a comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores independente da tecnologia utilizada. Esse modelo é dividido em camadas hierárquicas, e cada camada usa as funções da própria camada ou da camada anterior.

Qual é a camada responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados à camada de rede, que, por sua vez, transforma esses segmentos em pacotes?

 

Provas

Questão presente nas seguintes provas
3357353 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O roteamento estático é configurado manualmente para determinar por onde um pacote deve trafegar para alcançar um destino. Suponha um roteador IPv4 com a Tabela de rotas estáticas representada a seguir.

Destino

Próximo Salto

220.224.247.0/26

210.190.40.1

220.224.247.128/26

210.190.41.1

220.224.244.0/22

210.190.42.1

220.224.0.0/16

210.190.43.1

0.0.0.0/0

210.190.44.1

Considere que esse roteador recebeu um pacote IPv4 com o endereço de destino 220.224.247.197. Qual será o endereço IPv4 do Próximo Salto para fazer o encaminhamento do pacote?

 

Provas

Questão presente nas seguintes provas
3357352 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.

Dentre esses componentes do perímetro de segurança, o firewall proxy

 

Provas

Questão presente nas seguintes provas
3357351 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.

No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o

 

Provas

Questão presente nas seguintes provas
3357350 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes.

Essa categoria de vírus é conhecida como

 

Provas

Questão presente nas seguintes provas
3357349 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impacto causado pelo spam, muitas organizações adotam técnicas de filtragem para fazer uma triagem nos e-mails recebidos, separando os spams dos e-mails válidos. Dentre as técnicas mais aplicadas, o filtro bayesiano permite uma eficaz filtragem preditiva de mensagens através de palavras-chave com um número reduzido de falso positivos. A plataforma antispam de código aberto da Apache Software Foundation (ASF) usa uma estrutura de pontuação e plug-ins para integrar uma ampla gama de testes avançados de análise estatística e heurística, incluindo a filtragem bayesiana.

Essa plataforma é conhecida como

 

Provas

Questão presente nas seguintes provas
3357348 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Uma rede de computadores de uma grande empresa, que utiliza contêineres, precisa instalar contêineres do Docker.

Nesse caso, esses contêineres do Docker funcionarão como um(a)

 

Provas

Questão presente nas seguintes provas