Publicidade|Remover

No tocante a segurança da informação, a técnica sofisticada de autenticar uma máquina como outra forjando pacotes de um endereço de origem confiável, é conhecida como:

Sobre a família de sistemas operacionais Windows Server, considere as seguintes afirmativas.

1. System Center está disponível desde a versão do Windows Server 2012.

2. A versão mais recente do sistema operacional Windows Server disponível no mercado é a família de sistemas operacionais Windows Server 2016.

3. Internet Information Services é o servidor web nativo da família de servidores Windows e conta também com servidores de FTP e até um servidor básico de e-mails.

Assinale a alternativa que indica todas as afirmativas corretas.

Em relação ao sistema operacional Linux, apresentam-se as seguintes afirmações sobre alguns comandos do bash shell:

I. ifconfig é utilizado para configurar e exibir dispositivos de rede;

II. netstat –r permite configurar as tabelas de roteamento do sistema operacional;

III. wc –l retorna o número de vezes que um determinado usuário se conectou ao seu computador.

Sobre as afirmações, está correto o contido em

Memória virtual é uma técnica de gerência de memória que mantém apenas parte do código de execução e parte da área de dados dos programas em memória real. Nesse contexto, a técnica de paginação divide o espaço de endereçamento

Imagem 001.jpg

Pela leitura do texto, infere-se que a época do surgimento dos cartões-postais se caracterizava por

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Em sistemas operacionais, um semáforo é representado como uma variável booleana que pode assumir valores entre 0 e 10.

Laura arrumou todos os seus livros, distribuindo-os em 3 prateleiras de uma estante. Sabe-se que na prateleira superior foram colocados 2/5 da quantidade total de livros, que o número de livros colocados na prateleira do meio corresponde a 3/4 da quantidade colocada na prateleira superior, e que a prateleira inferior ficou com 9 livros. Se a quantidade total tivesse sido repartida igualmente entre as três prateleiras, cada uma delas teria ficado com um número de livros igual a

Imagem 001.jpg

As afirmações abaixo relacionam-se ao professor Emannuel Hermann.
I Deixou de ser professor de Economia, após vender mais de dez milhões de postais.
II Inventou os cartões-postais.
III Nasceu na segunda metade do século XIX.
Está contido no texto o que se afirma em

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Em uma arquitetura de segurança para ambiente cooperativo, uma infra-estrutura de chaves privadas (ICP) desempenha um importante papel no gerenciamento de certificados digitais, evitando o uso de múltiplas senhas e de diversos processos de autenticação.

Imagem 001.jpg

O trecho Há 15 dias, uma educadora no Recife, Niedja Santos, indagou a um grupo de estudantes quais os meios de comunicação que eles conheciam. Nenhum citou cartões postais. (l. 6-9) classifica-se como do tipo textual narrativo.
PORQUE
A narração se caracteriza pela apresentação de um evento marcado temporalmente, com a participação dos personagens envolvidos. Analisando-se as afirmações acima, conclui-se que

Os sistemas UNIX são distribuídos com uma grande quantidade de comandos conhecidos como filtros. Esses comandos podem ser combinados em sequência com pipes (condutos) para executar tarefas complexas. A sequência de filtros ligados por pipes capaz de selecionar, ordenar alfabeticamente e imprimir na saída padrão a descrição de todos os usuários cadastrados no arquivo /etc/passwd que pertencem ao grupo alunos, cujo GID é igual a 500, é:

Para os micros padrão PC são feitas as afirmativas abaixo.

I – O IrDA é um barramento sem fios onde a comunicação é

feitas através de luz infravermelha.

II – Um pulso de clock extra, adicionado ao ciclo de leitura

ou escrita da memória é chamado wait state.

III – Além de componentes básicos como portas IDE, as placas-

mãe podem trazer outros componentes integrados

(on-board) como placas de rede.

Está(ão) correta(s) a(s) afirmativa(s):

Imagem 003.jpg

Según el Texto I,

Imagem 002.jpg

The authors main purpose in this text is to

Analise as afirmações sobre processadores modernos que possuem memória cache.

I. A memória cache é mais rápida e custosa do que as memórias RAM.

II. A cache L1 é uma pequena quantidade de memória estática colocada dentro do processador.

III. A cache L2 possui uma quantidade de memória inferior ao cache L1, mais próxima do processador do que a de nível L1.

Sobre as afirmações, está correto o contido em

Imagem 002.jpg

The author uses the fragment Code yourself as unavailable. (lines 29-30) to mean that

João Paulo, cidadão brasileiro, foi maltratado em um órgão público do Executivo Federal. O servidor público que o atendeu não foi solícito e nem tentou ajudá-lo a encontrar a informação desejada. O servidor justificou sua atitude dizendo que aquela não era sua função e que não tinha a obrigação de fazer o trabalho de outro servidor que se encontrava de licença. Em vista do ocorrido, João Paulo deve

Em sistemas multiprogramáveis, os processos podem concorrer pelos recursos do sistema. Essa concorrência pode provocar uma situação conhecida como deadlock, que só ocorre quando todas as seguintes condições estão presentes, ao mesmo tempo, em um sistema:

Página 5
Publicidade|Remover