Foram encontradas 750 questões.
1599408
Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e
dispositivos de armazenamento secundário, julgue os itens que se
seguem.
A estratégia RAID substitui as unidades de disco de grande
capacidade por várias unidades de capacidade menor,
distribuindo os dados para possibilitar acessos simultâneos
a várias unidades. Desse modo, aumenta-se a capacidade de
memória secundária, mas há diminuição do desempenho de
entrada e saída.Provas
Questão presente nas seguintes provas
1599407
Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e
dispositivos de armazenamento secundário, julgue os itens que se
seguem.
Os detalhes de uma operação de entrada e saída em um disco
magnético dependem do sistema de computação, do sistema
operacional e do hardware usado no canal de entrada/saída
e no controlador de disco.Provas
Questão presente nas seguintes provas
1599406
Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e
dispositivos de armazenamento secundário, julgue os itens que se
seguem.
O mecanismo de escrita dos discos magnéticos está baseado
no fato de que o fluxo de corrente elétrica, por meio de uma
bobina, produz um campo magnético. São enviados pulsos
de corrente para o cabeçote, que resultam na gravação de
padrões magnéticos na superfície abaixo dele. As correntes
positivas e negativas sempre geram padrões magnéticos
semelhantes.Provas
Questão presente nas seguintes provas
A respeito de ferramentas de IDS (intrusion detection system) e
de scanner de rede, julgue os itens a seguir.
O TCP_SCAN e UDP_SCAN procuram por todos os
serviços disponibilizados por um host na rede. Uma vez
estabelecida a conexão com o HOST:PORTA destino, o
programa tenta obter, durante um intervalo de tempo
preestabelecido, o banner da aplicação que está instalada no
número de porta. Todas as informações obtidas são
apresentadas diretamente na tela e é enviada mensagem de
alerta ao sistema operacional.Provas
Questão presente nas seguintes provas
A respeito de ferramentas de IDS (intrusion detection system) e
de scanner de rede, julgue os itens a seguir.
O Nessus é uma ferramenta de scanner embasada em
arquitetura cliente-servidor, que permite realizar testes a
partir do servidor, comandados e monitorados de um host
remoto. O servidor implementa um mecanismo de
autenticação de clientes fundamentado em criptografia
assimétrica, associado com possibilidade de configuração de
políticas, relacionando os usuários com o conjunto de
host/redes nos quais podem ser executados testes de scanner.Provas
Questão presente nas seguintes provas
A respeito de ferramentas de IDS (intrusion detection system) e
de scanner de rede, julgue os itens a seguir.
Ao contrário das ferramentas IDS, que requerem baixa
interação, as tecnologias de prevenção necessitam de alta
interação e constante monitoração. Nesse caso,
diferentemente do caso de sistemas IDS, o especialista deve
realizar auditoria e testes de invasão periódicos, análise de
logs, revisão das práticas de segurança e revisão de
dispositivos lógicos e físicos de segurança.Provas
Questão presente nas seguintes provas
A respeito de ferramentas de IDS (intrusion detection system) e
de scanner de rede, julgue os itens a seguir.
Os wrappers são programas responsáveis pela melhoria da
segurança de determinados serviços de Internet, tais como
finger, telnet, ftp, rlogin e rsh, pois permitem aumentar as
restrições de cada um desses serviços, mas não são capazes
de detectar ataques como IP spoofing e falsificações de
nomes de hosts. O TCP-wrapper é um exemplo deste tipo de
ferramenta.Provas
Questão presente nas seguintes provas
A respeito de ferramentas de IDS (intrusion detection system) e
de scanner de rede, julgue os itens a seguir.
O S-watch é uma ferramenta de monitoramento e, portanto,
não é eficaz para impedir ataques, proteger ou mesmo
contra-atacar invasões a rede.Provas
Questão presente nas seguintes provas
As técnicas de criptografia figuram como um dos principais
recursos utilizados no contexto de serviços de segurança da
informação. Acerca desse assunto, julgue os itens seguintes.
Uma propriedade desejada para um algoritmo de criptografia
é que uma pequena mudança, tanto no texto claro quanto na
chave, provoque uma mudança significativa no texto cifrado.
Nesse caso, uma mudança em apenas um bit do texto claro
ou da chave deve produzir uma mudança em diversos bits no
texto cifrado.Provas
Questão presente nas seguintes provas
As técnicas de criptografia figuram como um dos principais
recursos utilizados no contexto de serviços de segurança da
informação. Acerca desse assunto, julgue os itens seguintes.
O SHA é o algoritmo de hash seguro que produz um valor
de hash de 64 bits a partir de um tamanho arbitrário de
mensagem. Os funcionamentos internos do SHA são
embasados nos do algoritmo MD5.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container