Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
( ) O comando netstat -an irá exibir uma lista de todos os endereços MAC e todas as portas abertas em todos os hosts da rede. ( ) O comando netstat -np irá exibir uma lista de todas as portas abertas em todos os hosts da rede. ( ) O comando arp -a irá exibir uma lista de todos os hosts e endereços IP que estão atualmente conectados à rede.
As afirmativas são, respectivamente,
FGV•
A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Operações de entrada/saída por segundo de alto desempenho (IOPS — do inglês, high-performanceinput / output operations per second): reduz significativamente o desempenho dos subsistemas de E/S. ( ) Capacidades de funcionamento mais silenciosas e resfriadas: menos espaço exigido nos gabinetes, menores custos de energia e empresas mais ecológicas. ( ) Menores tempos de acesso e taxas de latência: acima de 10 vezes mais lento que os discos giratórios em um HDD.
As afirmativas são, respectivamente,
Procedimentos de Segurança
Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:
1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.
2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.
3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.
4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.
5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.
Alternativas:
FGV•
I. A arquitetura RISC (Reduced Instruction Set Computing) possui um conjunto de instruções mais simples, resultando em ciclos de clock mais longos.
II. A arquitetura CISC (Complex Instruction Set Computing) é caracterizada por um conjunto de instruções mais complexo e variado.
III. Os processadores baseados na arquitetura x86 são predominantemente associados à arquitetura CISC (Complex Instruction Set Computing), enquanto os processadores RISC (Reduced Instruction Set Computing) têm uma arquitetura diferente.
Está(ão) CORRETA(S) a(s) seguinte(s) proposição(ões).