Sobre a evolução do processador Itanium, analise as afirmativas.
I - O processador Itanium é a primeira implementação da arquitetura IA-64.
II - O núcleo do processador Itanium é capaz de até seis emissões por clock, com até três desvios e duas referências de memória.
III - O processador Itanium tem uma janela de emissão de instruções que contém até dois pacotes em qualquer instante dado.
Está correto o que se afirma em
Sobre Firewalls, analise as afirmativas.
I - A segurança não é algo estático, mas um processo continuamente em evolução; pode-se apenas colocar um firewall para funcionar e esperar que ele resolva todos os seus problemas de segurança.
II - Os ataques mudam, os métodos tornam-se obsoletos e o mesmo acontece com os firewalls.
III - Os problemas de segurança atuais são resolvidos de maneira mais eficaz, utilizando-se firewalls e túneis privados.
Está correto o que se afirma em
Sobre o modelo OSI, analise as afirmativas.
I - Foi criado em 1977 pela ISO (International Organization for Standardization), com o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos.
II - A camada física do modelo OSI cuida do tráfego e roteamento dos dados na rede.
III - Os aspectos gerais da rede, segundo o modelo OSI, estão divididos em 7 camadas funcionais, facilitando assim a compreensão de questões fundamentais sobre a rede.
Está correto o que se afirma em
Sobre a interface USB, analise as afirmativas.
I - É uma interface digital que utiliza um conector (plugue) padronizado para todos os dispositivos dos tipos serial e paralelo.
II - Fornece uma interface digital necessária para converter os sinais analógicos dos computadores em pulsos elétricos.
III - Quando se utilizam periféricos projetados com USB, não se pode conectar um periférico a outro.
Está correto o que se afirma em
Sobre VPN, marque V para as afirmativas verdadeiras e F para as falsas.
( ) As redes privadas virtuais são uma forma economicamente viável de estender uma rede local pela internet até redes remotas e computadores clientes remotos.
( ) Sistemas de VPN puros fornecem proteção adequada para a rede, tornando-se dispensável a utilização de firewall e outros serviços de proteção para internet a fim de manter a rede segura.
( ) As redes privadas virtuais entre redes locais podem ser estabelecidas usando-se computadores servidores, firewalls ou roteadores.
( ) O acesso dos clientes às VPN pode ser feito usando-se o software de VPN nos computadores clientes ou através de um provedor de acesso que suporte o protocolo VPN.
Assinale a sequência correta.