Foram encontradas 566 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Liquigás
Quando um programador escreve um programa, ele, muitas vezes, não se preocupa em codificar determinadas operações porque o código binário necessário para realizá- las já existe disponível no sistema. É preciso, apenas, que esse código seja buscado e incorporado ao programa. É o caso, por exemplo, de operações de entrada e saída (E/S).
Para que os programas possam ser executados, a geração do código executável deve incluir uma fase que permita uma conexão lógica entre o código objeto principal e os códigos dessas rotinas externas utilizadas, fase essa conhecida como
Provas
A rede de uma empresa foi configurada de forma a ter seu endereço IPv4 igual a 201.98.96.0/20.
Logo, o endereço de broadcast (difusão) nessa rede é igual a
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Liquigás
Em um sistema computacional, utilizam-se 16 bits para representar endereços. Todos os endereços que começam pelos bits 0100010110 são reservados para representar dispositivos de entrada e saída e os restantes para posições de memória.
Quantas posições de memória podem ser endereçadas nesse sistema?
Provas
Em uma rede, precisa-se instalar uma técnica de detecção de intrusão que consiste em usar uma máquina, ou sub-rede, como capturador de acessos de intrusos, de modo que esses intrusos entrem na máquina, ou na sub- -rede, e pensem estar dentro da rede real, embora estando em uma rede falsa.
Nesse caso, deve-se utilizar a técnica de
Provas
Em uma rede, verificou-se a necessidade de instalar um firewall que não mantenha lembrança de contextos com relação aos pacotes processados, tratando cada pacote que está tentando passar de forma isolada, sem considerar pacotes anteriores.
Para tal, o administrador deve instalar um firewall do tipo
Provas
Um administrador identificou que sua rede estava sofrendo ataques que consistem no envio de pacotes com endereços de origem falsos. Ele deve identificar que tipo de ataque é esse para prover a defesa.
Esse tipo de ataque é denominado
Provas
Um administrador de rede baseada no Unix precisa verificar conexões da rede TCP/IP, tabela de roteamento, estatísticas de interfaces, conexões “masquerade”, portas abertas para O TCP/UDP e mensagens na rede.
O comando de rede a ser usado para apresentar essas informações é o
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Liquigás
Diante da dificuldade de acompanhar a evolução das melhorias implementadas, um gerente de TI resolveu implantar métricas de performance para a equipe de infraestrutura.
Essas métricas de acompanhamento de performance têm o nome genérico de
Provas
A imagem de uma máquina virtual e dos seus dispositivos de armazenamento em um determinado momento, usada como uma técnica para backup e restore antes de uma atividade de risco, é
Provas
O escalonamento dinâmico para redistribuição de processos em um cluster tem como função a(o)
Provas
Caderno Container