Foram encontradas 1.080 questões.
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PG-DF
- Sistemas DistribuídosAlta Disponibilidade
- Sistemas DistribuídosComputação em Cluster
- Sistemas DistribuídosTolerância à Falhas
Julgue o item subsecutivo, que trata de virtualização e alta disponibilidade com clusters.
O modelo de processamento paralelo em um cluster de servidores é usado para aumentar a disponibilidade e o desempenho para as aplicações que demandam grandes tarefas.
Provas
Julgue o item subsecutivo, a respeito de metrologia, meio ambiente e segurança do trabalho.
Um mecanismo administrativo de prevenção de poluição é o registro de emissões e transferência de poluentes (RETP), cujo objetivo é permitir a identificação nos resíduos de traços de determinadas classes de poluentes específicos (metais, por exemplo), entre outras substâncias poluentes em potencial.
Provas
Disciplina: Segurança e Saúde no Trabalho (SST)
Banca: CESPE / CEBRASPE
Orgão: PG-DF
Julgue o item subsecutivo, a respeito de metrologia, meio ambiente e segurança do trabalho.
Os riscos ambientais no ambiente de trabalho são agrupados nas seguintes classes: agentes químicos, agentes físicos, agentes biológicos, riscos ergonômicos e riscos elétricos.
Provas
O algoritmo de criptografia para WPA2 nas comunicações sobre redes padrão 802.11 é baseado no padrão de criptografia de dados DES (Data Encryption Standard).
Provas
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.
Provas
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.
Provas
Um firewall pode ser configurado para avisar o IDS de potenciais ataques e para que o sistema dê uma rápida resposta e bloqueie os pacotes de fonte suspeita.
Provas
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros locais na Internet, como em uma escola, a política padrão descartar é a mais recomendada para a configuração do firewall da instituição para a rede de pesquisa acadêmica
Provas
Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do firewall é uma medida de detecção da presença desse malware.
Provas
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os worms não se replicam automaticamente.
Provas
Caderno Container