Foram encontradas 50 questões.
Uma das necessidades mais frequentes dos usuários
de sistemas de computação é a entrada de textos.
Dentre os dispositivos a seguir, escolha aquele que é
indispensável para se digitar um texto.
Provas
Questão presente nas seguintes provas
É corriqueiro em segurança da informação lidar
com as inúmeras ameaças digitais. Dentre as
diversas técnicas para conter essas ameaças existem
sistemas que permitem a prevenção e a detecção
de intrusos em uma rede por meio de análise de
tráfego, oferecendo registros detalhados de eventos,
baseando-se em regras definidas pelo administrador
buscando rejeitar determinados pacotes maliciosos.
Assinale a alternativa que identifica esses sistemas.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Uma séria ameaça a lojas virtuais, serviços de
armazenamento de arquivos na nuvem, serviços de
e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos
de acessarem determinado serviço. Esse tipo de
ataque torna os sistemas de computador inacessíveis,
inundando servidores, redes e inclusive sistemas
de usuário final com tráfego basicamente inútil,
provindos de um ou diferentes hosts contaminados
reunidos para esse fim, causando indisponibilidade
do alvo, fazendo com que os usuários reais não
consigam acessar o recurso pretendido. Essa ameaça
é conhecida como
Provas
Questão presente nas seguintes provas
Durante o processo de configuração de uma rede
sem fio, um item que necessariamente precisa
ser configurado é o SSID. Pelo fato de poderem
existir dezenas de redes sem fio em uma mesma
localidade, o processo de configuração de um SSID
deve ser conduzido com muita atenção, pois um
SSID mal configurado pode implicar problemas de
identificação para os usuários que utilizam a rede
sem fio em questão. Marque a alternativa que explica
a razão pela qual o administrador da rede sem fio
deve configurar de forma correta um nome de SSID
original para a sua rede.
Provas
Questão presente nas seguintes provas
Uma rede possui a seguinte máscara de sub-rede:
255.255.240.0. Qual é o número máximo de hosts
que esta rede pode manipular?
Provas
Questão presente nas seguintes provas
215588
Ano: 2019
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFGD
Orgão: UFGD
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFGD
Orgão: UFGD
A tecnologia RAID (Matriz Redundante de Discos
Independentes) é uma solução computacional que
combina vários discos rígidos para formar uma
única unidade lógica de armazenamento de dados.
A importância de sua utilização consiste em ter
várias unidades de armazenamento trabalhando
em conjunto de modo que, se um disco rígido sofrer
danos, os dados presentes nele não serão perdidos,
pois podem ser replicados em outras unidades.
É possível também aumentar a capacidade de
armazenamento adicionando-se mais discos rígidos.
O acesso à informação é mais rápido, pois os dados são
distribuídos, entre outras vantagens. Para se aplicar
esse sistema, é necessário definir o nível de RAID.
Cada nível possui características distintas justamente
para atender às mais variadas necessidades. Dessa
forma, a Necessidade de Fracionamento em que
os dados são divididos em pequenos segmentos e
distribuídos entre os discos, não se tendo neste nível
proteção contra falhas, pois não há redundância, e
sua importância reside no desempenho, ou seja, na
soma da velocidade de transmissão de dados de cada
unidade, refere-se à característica de qual nível de
RAID?
Provas
Questão presente nas seguintes provas
Máscaras de sub-rede geralmente são representadas
por uma combinação de 4 números entre 0 e 255,
separados por pontos. Outra forma é por oito
dígitos na notação hexadecimal ou também na
notação binária. Assinale a alternativa em que a
seguinte máscara de sub-rede 255.255.255.128 é
representada em binário.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- TCP/IPSub-redes, Máscara e Endereçamento IP
Em um serviço DNS, os registros de recursos
que se associam a endereços IPv4 e IPv6 são,
respectivamente:
Provas
Questão presente nas seguintes provas
A equipe de administração de rede de uma
instituição pretende instalar equipamentos que sejam gerenciáveis remotamente com o intuito de
ter um monitoramento dos recursos. Para que isso
seja viável, esses equipamentos devem suportar qual
dos protocolos a seguir?
Provas
Questão presente nas seguintes provas
O serviço de rede HTTP pode operar em qualquer
porta. No entanto, para simplificar a conexão, foi
definido um número de porta default para este
serviço. Assim, o número de porta default para o
protocolo HTTP é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container