Foram encontradas 50 questões.
Muitos usuários da computação, quando necessitam realizar alguns testes, e não querem atrapalhar o sistema,
utilizam uma técnica chamada de virtualização, ou seja, instala-se um aplicativo no computador em que se tem a
possiblidade de criar uma máquina virtual, instalar um sistema operacional, em que diversos testes podem ser
utilizados, sem, no entanto, comprometer o sistema operacional do computador. A virtualização é muito usada
também no âmbito profissional, principalmente quando se trata de virtualizar servidores, pois tem a capacidade de
permitir que um servidor físico rode diversas aplicações, utilizando-se diferentes sistemas operacionais, otimizando,
dessa forma, a utilização de recursos de processamento e também de memória. Na justificativa de um projeto de
virtualização, algumas análises devem ser levadas em consideração. Assinale a alternativa que apresenta uma dessas
análises, considerada a chave para justificar um projeto de virtualização.
Provas
Questão presente nas seguintes provas
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoParavirtualização
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Assistida por Hardware
- VirtualizaçãoVirtualização Total (Completa)
Na arquitetura x86, a virtualização pode ser classificada em três tipos: virtualização total; paravirtualização ou
virtualização assistida por SO (Sistema Operacional); ou, virtualização assistida por hardware. Analise as afirmativas a
seguir e assinale a INCORRETA.
Provas
Questão presente nas seguintes provas
No departamento de informática de determinada Universidade Federal é realizado anualmente o inventário dos equipamentos pertencentes ao departamento. O servidor responsável pela execução do serviço encontrou dois modelos de equipamento que descreveu da seguinte forma:
• um modelo de gabinete que fica na horizontal. A maioria destes modelos é utilizada para colocar o próprio monitor sobre ele; e,
• um modelo de gabinete que fica na posição vertical.
É correto afirmar que os modelos descritos pelo servidor são, respectivamente:
• um modelo de gabinete que fica na horizontal. A maioria destes modelos é utilizada para colocar o próprio monitor sobre ele; e,
• um modelo de gabinete que fica na posição vertical.
É correto afirmar que os modelos descritos pelo servidor são, respectivamente:
Provas
Questão presente nas seguintes provas
Nos Sistemas Operacionais Windows, a área reservada para armazenar de forma temporária os dados copiados ou
movidos pelo usuário, é conhecida como:
Provas
Questão presente nas seguintes provas
Analise as afirmativas correlatas.
I. “O mouse é um dispositivo típico de entrada.” PORQUE
II. “Ele permite a inserção e a leitura de dados.” Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Na ferramenta Microsoft Office Excel 2007 (configuração padrão), a função =MÉDIA(100;20) retorna o valor:
Provas
Questão presente nas seguintes provas
Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion
Detection System) é um componente com importância vital. Ele tem a capacidade de detectar diversos tipos de
ataque e intrusões, auxiliando na proteção do ambiente, sendo que sua localização deve ser definida com bastante
cuidado. Existem dois tipos primários de IDS: HDIS (Host-Based Intrusion Detection System), baseado em host, e o
NDIS (Network-Based Intrusion Detection System), baseado em rede. São alguns pontos fortes do HDIS, EXCETO:
Provas
Questão presente nas seguintes provas
Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança
a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens
“criptografadas”, aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las.
Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma
chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo
de encriptação assimétrico.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem
envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do
emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da
informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços,
ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo.
Provas
Questão presente nas seguintes provas
668282
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDECAN
Orgão: UFPB
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDECAN
Orgão: UFPB
Provas:
Um RAID (Redundant Array of Independent Disks), ou Arranjo Redundante de Discos Independentes, é uma técnica
que surgiu em 1987, na universidade de Berkeley e permitiu o melhoramento do desempenho dos sistemas de I/O
(Input/Output), ao mesmo tempo que trouxe um aumento de disponibilidade em subsistemas de disco. Com o RAID,
múltiplas unidades de discos podem ser utilizadas, compartilhando ou replicando dados entre esses discos. Um RAID
pode ser implementado por hardware ou software. Existem vários níveis de RAID, cada um com suas características,
e a utilização de um determinado nível se dá em função de desempenho, segurança etc. De acordo com o exposto,
assinale a alternativa que apresenta uma característica do nível de RAID 0/1 (0 + 1).
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container