Foram encontradas 120 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: CFO
Acerca da introdução ao hardware do PC e dos barramentos, julgue o item.
CNR (Communications and Network Riser), AMR (Audio Modem Riser) e EISA (Extended Industry Standard Architecture) são exemplos de barramentos de expansão.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: CFO
Acerca da introdução ao hardware do PC e dos barramentos, julgue o item.
O esquema de interrupções usado por placas ISA permite o compartilhamento de interrupções, ou seja, é possível conectar mais de um dispositivo sem que haja conflito de interrupção.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: CFO
Acerca da introdução ao hardware do PC e dos barramentos, julgue o item.
Uma das características da tecnologia plug-and-play é a inexistência de jumpers e DIP-switches de configuração em placas periféricas.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: CFO
Acerca da introdução ao hardware do PC e dos barramentos, julgue o item.
Na transmissão paralela, para verificar se os dados chegaram íntegros ao destino, são usados sistemas de correção de erros como o CRC (Cyclic Redundancy Check).
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: CFO
Acerca da introdução ao hardware do PC e dos barramentos, julgue o item.
Por apresentar um clock maior, um microcomputador que use um processador de 2 GHz sempre será mais rápido que um microcomputador que use um processador de 1.6 GHz.
Provas
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
O IPSec é um algoritmo que pode ser usado para proteger a comunicação com outras organizações, garantindo a autenticação e a confidencialidade; entretanto, esse algoritmo possui algumas restrições, como, por exemplo, o fato de não fornecer um mecanismo de troca de chaves (usado em diversos sistemas de criptografia).
Provas
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
Por meio da plataforma Zabbix, é possível ter um servidor central de monitoramento e vários outros servidores subordinados a ele enviando as métricas para este servidor.
Provas
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
Dentro do contexto dos serviços de rede, a arquitetura do Zabbix organiza-se em um modelo denominado three-tier, o qual é composto pelas seguintes camadas: a aplicação; a rede em si; e a interface web.
Provas
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
A fim de transmitir informações entre redes privadas, uma rede VPN implementa a criação de túneis de criptografia por meio da Internet.
Provas
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
Uma VPN pode utilizar como meio uma rede pública para interconectar-se com diferentes redes privadas.
Provas
Caderno Container