Foram encontradas 50 questões.
2769760
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFFS
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFFS
Provas:
- Equipamentos de RedeHub
- Equipamentos de RedeSwitch
- Topologias de RedeTopologia: Estrela
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Na implementação física de redes cabeadas de computadores
padrão Ethernet, a topologia mais empregada utiliza um
equipamento de interconexão que funciona como um
concentrador, que gerencia a transmissão de dados pela rede.
Algumas vantagens dessa topologia são listadas a seguir:
• gerenciamento conveniente de um local central; • se um nó falhar, a rede ainda funciona; • os dispositivos podem ser adicionados ou removidos sem interromper a rede; e • mais fácil de identificar e isolar problemas de desempenho.
Essa topologia é conhecida por
Algumas vantagens dessa topologia são listadas a seguir:
• gerenciamento conveniente de um local central; • se um nó falhar, a rede ainda funciona; • os dispositivos podem ser adicionados ou removidos sem interromper a rede; e • mais fácil de identificar e isolar problemas de desempenho.
Essa topologia é conhecida por
Provas
Questão presente nas seguintes provas
2769759
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFFS
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFFS
Provas:
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
No que diz respeito às redes de computadores com acesso à
internet, dois serviços são geralmente implementados, descritos
a seguir:
I. Trata-se de um recurso que permite a um internauta digitar um nome de domínio como https://www.google.com.br/ ao invés do endereço IP, como 146.164.58.197, na barra de endereços de um browser. Os usuários digitam um mneumônico e o sistema faz a devida conversão e opera com o IP respectivo. II. Trata-se de um recurso que atribui endereços IP às estações cliente de forma dinâmica e automática, na medida em que essas solicitam conexão à rede. A distribuição dos IPs é feita em conformidade com um intervalo predefinido e configurado no servidor.
Os recursos em I e II são conhecidos, respectivamente, pelas siglas
I. Trata-se de um recurso que permite a um internauta digitar um nome de domínio como https://www.google.com.br/ ao invés do endereço IP, como 146.164.58.197, na barra de endereços de um browser. Os usuários digitam um mneumônico e o sistema faz a devida conversão e opera com o IP respectivo. II. Trata-se de um recurso que atribui endereços IP às estações cliente de forma dinâmica e automática, na medida em que essas solicitam conexão à rede. A distribuição dos IPs é feita em conformidade com um intervalo predefinido e configurado no servidor.
Os recursos em I e II são conhecidos, respectivamente, pelas siglas
Provas
Questão presente nas seguintes provas
2769758
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFFS
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFFS
Provas:
Dependendo da técnica utilizada na implementação da VPN, a
privacidade das informações poderá ser garantida apenas para os
dados, ou para todo o pacote. Quatro técnicas podem ser usadas
para a implementação de soluções VPN, caracterizadas a seguir:
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. IV. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
As quatro técnicas em I, II, III e IV são denominadas, respectivamente, modo
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. IV. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
As quatro técnicas em I, II, III e IV são denominadas, respectivamente, modo
Provas
Questão presente nas seguintes provas
No que se refere à utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à internet, é
imprescindível ter instalado um browser, como o Google Chrome
ou Firefox Mozilla, no notebook ou microcomputador. Nesses
navegadores, é possível navegar em sites na modalidade tela
cheia por meio do acionamento de uma tecla de função, e,
paralelamente, executar um atalho de teclado, que permite ao
internauta verificar o andamento dos downloads. Nesses casos, a
tecla de função e o atalho de teclado são, respectivamente,
Provas
Questão presente nas seguintes provas
Os firewalls são formados por conjuntos de softwares ou
hardwares que filtram o tráfego de dados em uma conexão com a
internet, tendo por função proteger não só a integridade dos
dados na rede, mas sua confidencialidade. Nesse contexto, três
tipos de firewalls são descritos a seguir:
I. É um tipo que controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como endereços IP permitidos, tipo de pacote e número de porta para acesso. II. É um tipo mais seguro, com a função de proteger os recursos de rede de forma eficaz, filtrando as mensagens, mascarando o endereço IP e limitando os tipos de tráfego. Eles fornecem uma análise de segurança completa e com reconhecimento dos protocolos que suportam. III. É um tipo conhecido como inspeção de dados, constituindo uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Um firewall de rede deve ser inteligente e rápido para evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.
Os tipos descritos em I, II e III são conhecidos, respectivamente, como firewall de
I. É um tipo que controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como endereços IP permitidos, tipo de pacote e número de porta para acesso. II. É um tipo mais seguro, com a função de proteger os recursos de rede de forma eficaz, filtrando as mensagens, mascarando o endereço IP e limitando os tipos de tráfego. Eles fornecem uma análise de segurança completa e com reconhecimento dos protocolos que suportam. III. É um tipo conhecido como inspeção de dados, constituindo uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Um firewall de rede deve ser inteligente e rápido para evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.
Os tipos descritos em I, II e III são conhecidos, respectivamente, como firewall de
Provas
Questão presente nas seguintes provas
No contexto da segurança, a física se caracteriza pelo uso de
barreiras físicas que se apresentam como um obstáculo à
progressão física de um indivíduo, enquanto que a lógica tem por
objetivo proteger os dados, programas e sistemas contra
tentativas de acessos não autorizados, feitas por usuários ou
outros programas. Dois exemplos de segurança física / lógica são,
respectivamente,
Provas
Questão presente nas seguintes provas
2769731
Ano: 2023
Disciplina: Ética na Administração Pública
Banca: Instituto Access
Orgão: UFFS
Disciplina: Ética na Administração Pública
Banca: Instituto Access
Orgão: UFFS
Provas:
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
Em relação às regras deontológicas contidas no Decreto 1.171/94,
analise as afirmativas a seguir:
I. Mesmo em casos de segurança nacional, investigações policiais ou interesse superior do Estado e da Administração Pública, a serem preservados em processo previamente declarado sigiloso, nos termos da lei, a publicidade de qualquer ato administrativo constitui requisito de eficácia e moralidade, ensejando sua omissão comprometimento ético contra o bem comum, imputável a quem a negar. II. Toda pessoa tem direito à verdade. O servidor não pode omitila ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. Nenhum Estado pode crescer ou estabilizar-se sobre o poder corruptivo do hábito do erro, da opressão ou da mentira, que sempre aniquilam até mesmo a dignidade humana quanto mais a de uma Nação. III. A cortesia, a boa vontade, o cuidado e o tempo dedicados ao serviço público caracterizam o esforço pela disciplina. Tratar mal uma pessoa que paga seus tributos direta ou indiretamente significa causar-lhe dano moral. Da mesma forma, causar dano a qualquer bem pertencente ao patrimônio público, deteriorando-o, por descuido ou má vontade, não constitui apenas uma ofensa ao equipamento e às instalações ou ao Estado, mas a todos os homens de boa vontade que dedicaram sua inteligência, seu tempo, suas esperanças e seus esforços para construí-los.
Assinale
I. Mesmo em casos de segurança nacional, investigações policiais ou interesse superior do Estado e da Administração Pública, a serem preservados em processo previamente declarado sigiloso, nos termos da lei, a publicidade de qualquer ato administrativo constitui requisito de eficácia e moralidade, ensejando sua omissão comprometimento ético contra o bem comum, imputável a quem a negar. II. Toda pessoa tem direito à verdade. O servidor não pode omitila ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. Nenhum Estado pode crescer ou estabilizar-se sobre o poder corruptivo do hábito do erro, da opressão ou da mentira, que sempre aniquilam até mesmo a dignidade humana quanto mais a de uma Nação. III. A cortesia, a boa vontade, o cuidado e o tempo dedicados ao serviço público caracterizam o esforço pela disciplina. Tratar mal uma pessoa que paga seus tributos direta ou indiretamente significa causar-lhe dano moral. Da mesma forma, causar dano a qualquer bem pertencente ao patrimônio público, deteriorando-o, por descuido ou má vontade, não constitui apenas uma ofensa ao equipamento e às instalações ou ao Estado, mas a todos os homens de boa vontade que dedicaram sua inteligência, seu tempo, suas esperanças e seus esforços para construí-los.
Assinale
Provas
Questão presente nas seguintes provas
2769730
Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UFFS
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UFFS
Provas:
Na instalação de distribuições Linux, um diretório é um arquivo,
distribuído em forma de hierarquia. Existem diversas estruturas
de diretórios, com o “root” como raiz, ou principal, representado
por /. Um diretório armazena todos os arquivos ou ficheiros
globais de configuração do sistema e scripts de inicialização. Esse
diretório é conhecido por
Provas
Questão presente nas seguintes provas
2769729
Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UFFS
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UFFS
Provas:
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
- WindowsInstalação do Windows
Ao se instalar a versão atual do sistema operacional MS Windows
em um notebook Intel, é utilizado um sistema de arquivos padrão,
definido como um conjunto de regras e recursos que controlam
como os dados são guardados e acessados em um dispositivo de
armazenamento. Nas versões atuais do MS Windows, esse
sistema de arquivos é conhecido pela sigla
Provas
Questão presente nas seguintes provas
2769728
Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UFFS
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UFFS
Provas:
No que se refere aos conceitos básicos dos sistemas operacionais,
existem situações em que não é possível manter todos os
processos na memória. Para resolver o problema de insuficiência
de memória, foi criada uma técnica aplicada à gerência de
memória, para processos que esperam por memória livre para
serem processados. O sistema operacional escolhe um processo
residente que é levado da memória para o disco, retornando
posteriormente para a memória principal, como se nada tivesse
ocorrido. É um recurso criado na tentativa de
melhorar o problema da insuficiência de memória durante a
execução de alguns processos em ambientes multiprogramados.
Essa técnica consiste em transferir automaticamente todo o
processo da memória principal para o disco e vice-versa. Essa
técnica é denominada
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container