Foram encontradas 50 questões.
Sobre as camadas do modelo OSI, qual a camada responsável por transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão?
Provas
Numa rede de computadores vários protocolos são necessários para que haja comunicação entre os diversos dispositivos. Associe os protocolos as suas definições:
1. Utilizado para traduzir nomes de hospedeiros fornecidos por usuários para endereço IP.
2. Protocolo utilizado na transferência de arquivos.
3. Protocolo utilizado para acesso ao correio.
4. Usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si.
5. Protocolo voltado para telefonia.
Associe conforme descrição acima:
( ) ICMP
( ) SIP
( ) DNS
( ) IMAP
( ) FTP
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-SP
Orgão: IF-SP
A respeito das memórias não voláteis, qual o nome da memória que pode ser gravada e regravada utilizando-se de técnicas de luz ultra-violeta?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-SP
Orgão: IF-SP
A respeito dos registradores que compõem a unidade central de processamento (CPU), qual o registrador responsável por manter a instrução que está sendo executada no momento em questão?
Provas
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresVírus
O software malicioso, ou malware, atualmente é uma das categorias mais significativas de ameaças a sistemas computacionais. Um malware pode ser definido como um programa que é inserido em um sistema, normalmente escondido, com a intenção de causar danos ou aborrecimentos.
1. Exibe anúncios integrados ao software.
2. Capturam as teclas digitadas no teclado de um sistema infectado.
3. Conjunto de ferramentas usadas por hackers depois que um sistema computacional foi invadido com acesso ao nível raiz (root).
4. Envia um grande volume de e-mails indesejados.
5. Vírus que utiliza o código de macro ou de linguagem de script, normalmente embutido em um documento.
Associe ao malware conforme descrição acima:
( ) Keyloggers
( ) Adware
( ) Vírus de macro
( ) Rootkit
( ) Spammers
Provas
Um administrador deseja trocar o proprietário de toda a hierarquia dos objetos existentes no diretório /ifsp para o grupo gerentes e usuário adm. Qual é o comando correto para fazer essa troca de permissão?
Provas
Sobre os dispositivos de segurança em uma rede de computadores, qual o dispositivo que isola a rede interna de uma organização em relação à Internet geral, permitindo que alguns pacotes passem e outros sejam bloqueados?
Provas
Arquivos servem para armazenar informações que podem ser recuperadas posteriormente. Existem vários métodos utilizados na alocação dos arquivos:
I. Alocação contigua, que consiste em armazenar os dados em blocos contíguos de memória.
II. Alocação por lista encadeada, que mantém cada arquivo como uma lista encadeada de blocos de discos.
III. Alocação por lista encadeada usando uma tabela de memória, que coloca as palavras do ponteiro de cada bloco em uma tabela da memória.
IV. i-nodes (index-node), que consiste em uma estrutura de dados que relaciona atributos e endereços em discos dos blocos de arquivos.
Estão corretas as afirmativas:
Provas
- Modelo OSIModelo OSI: Camada de Enlace
- Transmissão de DadosEndereço MAC
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Um endereço físico ou endereço MAC (media access control – controle de acesso ao meio) é um endereço associado a uma interface de comunicação. Pode-se afirmar que:
I. Não existem dois adaptadores com o mesmo endereço.
II. Os endereços utilizam 8 (oito) bytes e tipicamente são expressos em notação hexadecimal.
III. É possível mudar o endereço MAC de um adaptador via Software.
IV – O IEEE (Institute of Electrical and Electronics Engineers) fixa os primeiros 24 bits de um endereço MAC e permite que a empresa crie com binações exclusivas com os últimos bits para cada adaptador.
Estão corretas as afirmativas:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-SP
Orgão: IF-SP
Um fabricante de memórias para computador tem o objetivo de produzir um tipo de memória não-volátil e que pode ser apagada sem ser removida do circuito. Para isso, o fabricante precisa produzir qual tipo de memória?
Provas
Caderno Container