Foram encontradas 355 questões.
“Utilizando o prompt de comando MS-DOS de um computador, o usuário digitou o comando TREE.” Pode-se afirmar
que com a execução deste comando
Provas
Questão presente nas seguintes provas
Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion
Detection System) é um componente com importância vital. Ele tem a capacidade de detectar diversos tipos de
ataque e intrusões, auxiliando na proteção do ambiente, sendo que sua localização deve ser definida com bastante
cuidado. Existem dois tipos primários de IDS: HDIS (Host-Based Intrusion Detection System), baseado em host, e o
NDIS (Network-Based Intrusion Detection System), baseado em rede. São alguns pontos fortes do HDIS, EXCETO:
Provas
Questão presente nas seguintes provas
Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança
a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens
“criptografadas”, aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las.
Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma
chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo
de encriptação assimétrico.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem
envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do
emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da
informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços,
ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo.
Provas
Questão presente nas seguintes provas
668282
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDECAN
Orgão: UFPB
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDECAN
Orgão: UFPB
Provas:
Um RAID (Redundant Array of Independent Disks), ou Arranjo Redundante de Discos Independentes, é uma técnica
que surgiu em 1987, na universidade de Berkeley e permitiu o melhoramento do desempenho dos sistemas de I/O
(Input/Output), ao mesmo tempo que trouxe um aumento de disponibilidade em subsistemas de disco. Com o RAID,
múltiplas unidades de discos podem ser utilizadas, compartilhando ou replicando dados entre esses discos. Um RAID
pode ser implementado por hardware ou software. Existem vários níveis de RAID, cada um com suas características,
e a utilização de um determinado nível se dá em função de desempenho, segurança etc. De acordo com o exposto,
assinale a alternativa que apresenta uma característica do nível de RAID 0/1 (0 + 1).
Provas
Questão presente nas seguintes provas
O SIP (Session Initiation Protocol) ou Protocolo de Inicialização de Sessão, definido em 1999 pelo IETF (Internet
Engineering Task Force), é um protocolo de sinalização, pertencente à camada de aplicação, sendo que é utilizado
para iniciação, modificação e término de sessões interativas de multimídia entre os vários usuários. A arquitetura SIP
é composta por Agentes Usuários (UA – Users Agents) e os Servidores de Rede (NS – Network Servers). Seis tipos de
solicitações SIP são definidas na RFC 2543. Uma dessas solicitações é: mensagem que não possui corpo é trocada
fim-a-fim, tendo a função de finalizar uma sessão de multimídia, e que deve ser trocada e confirmada por ambos os
agentes usuários. Essa solicitação encontra-se em:
Provas
Questão presente nas seguintes provas
O RTP (Real-Time Transport Protocol), ou Protocolo de Transporte de Tempo Real, é um protocolo que, para dados
com características de tempo real, como o áudio e vídeo interativos, por exemplo, proporciona um serviço de entrega
fim-a-fim. Sua função básica é multiplexar os diversos fluxos de dados em tempo real, em um único pacote de dados
UDP (User Datagram Protocol) e que proporciona serviços de identificação de conteúdo, numeração de sequência,
monitoramento de entrega, assim como timbre de hora e multidifusão (multicasting). Um cabeçalho RTP possui
vários campos; e um desses, após, é um flag que indica que um cabeçalho de extensão está presente. Esse campo
apresenta-se em:
Provas
Questão presente nas seguintes provas
O Gerenciamento de Rede tem como tarefas principais testar, configurar, monitorar e resolver diversos problemas
dos componentes de uma rede, com objetivo de atender um conjunto de requisitos definidos por uma organização.
Para essa finalidade são utilizados hardware, software, além de material humano. O SNMP (Simple Network
Management Protocol), ou Protocolo Simples de Gerenciamento de Rede, é uma estrutura, que usa a pilha de
protocolos TCP/IP no gerenciamento de dispositivos em uma internet. Para essa tarefa, o SNMO utiliza dois
protocolos, que são o SMI (Structure of Management Information), ou Estrutura de Gerenciamento de Informações e
o MIB (Management Information Base), ou Base de Informações de Gerenciamento. Acerca do SNMP e seus
protocolos, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
668278
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDECAN
Orgão: UFPB
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDECAN
Orgão: UFPB
Provas:
- Memória e ArmazenamentoDAS: Direct Attached Storage
- Memória e ArmazenamentoNAS: Network Attached Storage
Um storage do tipo NAS (Network Attached Storage) é baseado em redes de storage IP, sendo primeiramente
utilizado para o compartilhamento de arquivos, e se comparado com um DAS (Directed Attached Storage), ele é mais
escalável, possui uma melhor disponibilidade, sendo mais fácil de gerenciar. Um NAS pode utilizar seu próprio
sistema operacional, que normalmente é dedicado ao trabalho de servir arquivos, ou seja, otimizando o I/O
(Input/Output) para vários sistemas operacionais. Assinale a alternativa correta acerca das características de uma
solução NAS.
Provas
Questão presente nas seguintes provas
De acordo com o Código de Ética do Assistente Social e a Lei nº 8.662/1993 que regulamenta a profissão, configura
dever, cujo procedimento é específico e obrigatório e que profissional deve cumprir em caso de verificação e
conhecimento de condições de trabalho que não sejam dignas ou possam prejudicar os usuários ou profissionais nas
instituições públicas ou privadas. Assinale a alternativa que descreve de forma correta o dever e o procedimento
obrigatório ao qual o profissional está submetido, conforme contexto e legislação anterior.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container