Foram encontradas 2.610 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: SEE-DF
Julgue o item a seguir, relativo ao sistema operacional Linux, à arquitetura RISC e CISC e à rede SAN.
Devido a sua largura de banda, a SAN (Storage Area Network) permite que grandes volumes de dados sejam movimentados.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: SEE-DF
Julgue o item a seguir, relativo ao sistema operacional Linux, à arquitetura RISC e CISC e à rede SAN.
Com o objetivo de tornar mais fácil o trabalho dos compiladores, o conjunto de instruções de máquinas CISC tende a possuir muitos modos de endereçamento.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: SEE-DF
Julgue o item a seguir, relativo ao sistema operacional Linux, à arquitetura RISC e CISC e à rede SAN.
Uma característica importante da arquitetura RISC é a execução otimizada de chamada de funções.
Provas
Julgue o item a seguir, relativo ao sistema operacional Linux, à arquitetura RISC e CISC e à rede SAN.
No Linux, a variável de ambiente DISPLAY, utilizada pelos aplicativos X, contém o hostname/endereço IP do servidor, o número de exibição e um número opcional de tela.
Provas
Julgue o item a seguir, relativo ao sistema operacional Linux, à arquitetura RISC e CISC e à rede SAN.
O arquivo services, no sistema operacional Linux, encontrado no diretório /etc, tem como função armazenar aliases de e-mails.
Provas
No que se refere à segurança de redes de computadores, julgue o item a seguir.
Uma das formas de proteger uma rede de ataques via VPNs é instalar um sistema de detecção de intrusão (IDS) com base em host no computador remoto.
Provas
No que se refere à segurança de redes de computadores, julgue o item a seguir.
Os NIDS, programas IDS embasados em rede, são usados para detectar ataques de varredura de ping.
Provas
No que se refere à segurança de redes de computadores, julgue o item a seguir.
Por apresentar limitações técnicas, o firewall com base em filtragem de pacotes de dados não realiza o registro de acessos ou determinada tentativa de invasão em arquivo de log.
Provas
No que se refere à segurança de redes de computadores, julgue o item a seguir.
A varredura de conexão TCP conecta-se à porta do alvo e realiza um handshake de três etapas completo: SYN; SYN/ACK; e ACK.
Provas
No que se refere à segurança de redes de computadores, julgue o item a seguir.
Kerberos é um serviço de autenticação utilizado em redes de computadores que faz uso de criptografia de chave pública.
Provas
Caderno Container