Foram encontradas 60 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-ES
Orgão: IF-ES
A solução tradicional para armazenar grandes quantidades de dados é uma hierarquia de memória. À medida que descemos na hierarquia, o tempo de acesso fica maior, assim como fica maior a capacidade de armazenamento. Em uma hierarquia de memória de cinco níveis, qual a ordem correta, do topo para a base?
Provas
Acerca dos controles presentes na norma NBR ISO/IEC 27001, marque a afirmativa INCORRETA.
Provas
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, no que se refere à gestão de ativos, considere:
I. Convém que todos os ativos sejam inventariados e tenham um proprietário responsável;
II. O inventário de ativos é um pré-requisito para o gerenciamento de riscos;
III. Entre os ativos de informação, podemos citar aplicativos, sistemas, bases de dados e arquivos, contratos de documentações,
IV. Convém que todos os ativos da organização sejam identificados e classificados, mesmo os ativos intangíveis.
Estão corretas apenas as afirmativas:
Provas
Sobre o conceito de firewall é INCORRETO afirmar:
Provas
O iptables é uma ferramenta do Linux que permite a criação de regras de firewall e NATs. Supondo que seja preciso bloquear todas as conexões SSH direcionadas à rede interna, qual comando deve ser executado?
Provas
Acerca do DNS ( Domain Name System), considere as seguintes afirmativas:
I. Em uma mesma rede não deve existir mais de um servidor DNS.
II. Um registro do tipo CNAME mapeia um nome de domínio a um endereço IP.
III. Com a popularização do IPv6, o DNS está se tornando obsoleto.
IV. Existem dois tipos de servidores DNS: Recursivos e Autoritativos.
Está correto apenas o que se afirma em:
Provas
O técnico de TI do Ifes descobriu que a rede estava sofrendo um ataque cibernético. Para conter o ataque, a medida tomada foi adicionar uma regra no firewall para bloquear a entrada na rede de pacotes com endereço de rede de origem da mesma faixa usada internamente. Com base nessas informações pode-se dizer que se tratava de ataque de:
Provas
Os itens abaixo se referem a protocolos da família TCP/IP:
I. É o protocolo utilizado para troca de mensagens de controle e de erro
II. Protocolo que provê comunicação confiável fim a fim
III. Faz mapeamento entre endereços IP e endereços MAC
IV. Provê comunicação não confiável na camada de transporte
Os itens acima se referem, respectivamente, aos protocolos:
Provas
Alice deseja enviar uma mensagem para Bob através de uma rede de computadores. Entretanto, antes de enviar a mensagem, Alice cifra o texto com a chave pública de Bob. Nesse caso, qual algorítimo criptográfico, entre as opções apresentadas, eles devem estar usando?
Provas
Qual das opções abaixo não apresenta uma das responsabilidades da “Operação de Serviço” descrita na biblioteca ITIL 2011:
Provas
Caderno Container