Foram encontradas 60 questões.
Atenção: Utilize o texto abaixo para responder à questão.
Considere que um Analista de Segurança da Informação está usando um computador em rede com sistema operacional Windows 7. Com permissão de Administrador, ele acessou o prompt de comando, digitou um comando para verificar as configurações TCP/IP que estão definidas para o seu computador e pressionou ENTER.
Provas
Atenção: Utilize o texto abaixo para responder à questão.
Considere que um Analista de Segurança da Informação está usando um computador em rede com sistema operacional Windows 7. Com permissão de Administrador, ele acessou o prompt de comando, digitou um comando para verificar as configurações TCP/IP que estão definidas para o seu computador e pressionou ENTER.
Dentre as informações apresentadas na tela estão:
− Gateway padrão: 192.168.0.1
− Endereço IPv6 de link local: fe80::289e:be82:8b99:894b%10
− Endereço físico: C8-3A-35-C0-90-8F
O Analista concluiu, corretamente, que
Provas
Considere o cenário abaixo.
− Os usuários pedem autorização para utilizar a rede sem fio.
− O roteador sem fio recebe o pedido e transfere-o para o servidor RADIUS.
− O servidor RADIUS recebe o pedido e processa a informação.
− O servidor RADIUS envia o resultado de volta para o roteador sem fio.
− O roteador sem fio permitirá ou negará o usuário com base nos resultados que o servidor RADIUS envia de volta.
Nesse cenário deve ser usado um roteador que suporte
Provas
- Conceitos BásicosHardening
- Ataques e Golpes e AmeaçasMalwaresExploits
- Ataques e Golpes e AmeaçasMalwaresRansomware
Provas
Provas
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: DPE-RS
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: DPE-RS
A frequência com a qual um processador trabalha é conhecida como clock interno, mas os processadores também contam com um clock externo. Em função de limitações físicas, os processadores não podem se comunicar com o chipset e com o controlador da memória, que pode estar na ponte norte (northbridge) do chipset, utilizando a mesma velocidade do clock interno. Assim, quando esta comunicação é feita, este clock externo, de frequência mais baixa, entra em ação. Para obter o clock interno, o processador faz uso de um cálculo que envolve a multiplicação pelo valor do clock externo. Por exemplo, se o fabricante de um determinado processador indica que este chip trabalha com frequência de 1,6 GHz (ou seja, tem clock interno de 1,6 GHz), seu clock externo é multiplicado por 16.
(Adaptado de: https://www.infowester.com/processadores.php)
A denominação do clock externo e o valor do clock externo do exemplo são, correta e respectivamente,
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: DPE-RS
Considere um computador de 16 GB de RAM, cujos endereços de memória abaixo são válidos:
Endereço 1: 000000000022FE40
Endereço 2: 000000000022FE48
Endereço 3: 000000000022FE4E
É correto afirmar que o
Provas
Provas
Caderno Container