A respeito das características físicas de dispositivos de armazenamento secundário, julgue os itens a seguir.

Uma unidade de fita magnética é um dispositivo de acesso aleatório. Assim, se a cabeça da fita estiver posicionada no registro 1, pode-se ter acesso direto ao registro N. Diferentemente de um disco, a fita se move apenas durante uma operação de leitura e escrita.

A respeito das características físicas de dispositivos de armazenamento secundário, julgue os itens a seguir.

Os discos magnéticos são classificados em tipos, de acordo com o mecanismo de cabeçote utilizado. Tradicionalmente, o cabeçote de leitura e escrita é posicionado a uma distância fixa acima do prato, existindo uma fina camada de ar entre o cabeçote e o prato. Outro mecanismo, empregado no disco flexível, utiliza cabeçotes que de fato tocam o prato durante uma operação de leitura ou escrita.

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

O ataque teardrop consiste em enviar pacotes geralmente ICMP, com tamanhos maiores que 65.535 octetos. Por sua vez, o ataque ping of death explora uma falha de implementação na montagem de fragmentos de um pacote IP.

Os ecossistemas são formados por um conjunto de fatores bióticos e abióticos que interagem simultaneamente, sendo que alterações em um único elemento costumam causar modificações em todo o sistema. Sobre esse assunto, julgue os itens seguintes.

A reserva biológica de Sooretama e a reserva florestal de Linhares são áreas relevantes para a conservação da mata atlântica por possibilitarem a troca do fluxo gênico de espécies da fauna e da flora.

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

A varredura de portas TCP e UDP é o primeiro passo a ser empregado quando existe a intenção de ataque a uma máquina sem que se conheça quais são os serviços instalados. Essa varredura tem a única intenção de descobrir os serviços que estão funcionando. Para a descoberta do sistema operacional utilizado pela vítima, necessita-se de uma ferramenta adicional como o OS scanner.

A respeito do sistema operacional Windows Server 2003, julgue os itens subseqüentes.

No Windows Server 2003, assim como no Windows XP, pode-se desabilitar a geração de erros provocados pelas aplicações por meio da opção Propriedades no menu Meu Computador.

Acerca das políticas nacional e do estado do Espírito Santo para o meio ambiente, julgue os itens a seguir.

A lei da Política Nacional do Meio Ambiente definiu o conceito de meio ambiente como um conjunto de condições, leis, influências e interações de ordem física, química e biológica que permite, abriga e rege a vida em todas as suas formas.

Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.

A regra log tcp any any -> 192.168.1.0/24 <>6000:6010 faz com que seja realizado o log de todo tráfego TCP da rede 192.168.1.0 exceto das portas XWindows.

A respeito do controle da qualidade da água para fins de consumo humano, julgue os itens seguintes.

O estabelecimento de padrões de qualidade da água para consumo humano está de acordo com o disposto na Lei n.º 6.938 de 31/8/1981, especialmente no que se refere a instrumentos da Política Nacional de Meio Ambiente.

Acerca de memória interna de computadores, julgue os itens subseqüentes.

Em uma organização de memória de um bit por pastilha, o uso do código de correção de erros Hamming é geralmente considerado adequado. Diversas memórias DRAM modernas utilizam esse código com 9 bits de teste para cada 128 bits de dados, tendo assim um acréscimo de 7% no tamanho da memória.

Acerca das políticas nacional e do estado do Espírito Santo para o meio ambiente, julgue os itens a seguir.

O direito ambiental é um direito sistematizador, que faz a articulação da legislação, da doutrina e da jurisprudência concernentes aos elementos que integram o ambiente.

A respeito das características físicas de dispositivos de armazenamento secundário, julgue os itens a seguir.

As características comuns a qualquer nível de solução RAID são: o RAID consiste em um grupamento de unidades de discos físicos; os dados são distribuídos pelas unidades de discos físicos do agrupamento; a capacidade de armazenamento redundante é utilizada para armazenar informação de paridade, o que garante a recuperação dos dados em caso de falha em algum disco.

Considerando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes.

No modo de endereçamento indireto de computadores PowerPC, a instrução inclui um deslocamento de 16 bits, a ser adicionado a um registrador base, que pode ser qualquer um dos registradores de propósito geral. Diferentemente do Pentium II, o Power PC não permite a atualização do conteúdo dos registradores base.

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os ataques de seqüestro de conexão entre máquinas são ataques que exploram as vulnerabilidades dos protocolos de rede. Nesse tipo de ataque, existe uma terceira máquina entre duas máquinas que estão trocando informações, que irá seqüestrar a comunicação.

A respeito do sistema operacional Windows Server 2003, julgue os itens subseqüentes.

Para se encontrar um novo disco rígido, é correto usar o comando compmgmt.msc e escolher a opção Disk Management.

Com relação ao Windows 98, julgue os itens seguintes.

Por meio do Windows Explorer, é possível realizar diversas operações com arquivos, tais como mover arquivos de um diretório para outro ou renomear arquivos.

Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.

O comando ./snort -b -A fast -c snort.conf realiza o log dos pacotes em formato tcpdump e produz mínimos alertas.

As indústrias e o uso da água nos domicílios geram efluentes que devem ser tratados antes de serem lançados no meio ambiente. Acerca da proteção do meio ambiente e dos aspectos técnicos relacionados a essa proteção, julgue os próximos itens.

A demanda bioquímica de oxigênio (DBO) de uma amostra de água se refere à quantidade de oxigênio necessária para oxidar a matéria orgânica por decomposição microbiana aeróbia para uma forma inorgânica estável.

Considerando que um usuário necessite fazer o backup de um arquivo que está armazenado no disco rígido de um computador, julgue o item a seguir.

Caso esse arquivo seja de 10 MB, será possível realizar o backup usando um CD do tipo WORM. Entretanto, caso o arquivo seja de 100 MB, a capacidade de armazenamento desse tipo de CD não será suficiente para armazenar o arquivo e, nesse caso, sempre será possível fazer o backup com apenas um disquete de 3½" do tipo mais comumente usado.

A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.

Um proxy de nível de circuito é um proxy que cria um circuito entre o cliente e o servidor, desde a camada física até o protocolo de aplicação. Um exemplo desse tipo de proxy é a aplicação SendMail.

Página 1