Publicidade|Remover

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Para uma autoridade certificadora (AC), é desejável que sua disponibilidade média seja bastante elevada, devendo os clientes, obrigatoriamente, possuir disponibilidade média equivalente à da AC.

Analise as sentenças seguintes em relação ao protocolo TCP/IP.

I - Na arquitetura TCP/IP, a camada de transporte é responsável pelo recebimento de dados e pela conseqüente divisão em datagramas.

II - Os endereços IP da classe C permitem o número máximo de 254 hosts em cada rede e 20.971.152 endereços de rede.

III - O esquema de endereços IPV6, que substituirá o atual esquema IPV4, possui um total de 64 bits e o linux tem suporte para o IPV6.

IV - O endereço de rede 192.168.0.0, com endereço de máscara de rede 255.255.255.224, permite que se configure 8 subredes com 30 máquinas por rede.

Em relação às sentenças acima, pode-se afirmar que apenas:

Assinale a melhor definição de Evento:

O cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar. O modelo de quórum recomendado para um cluster com um número ímpar de nós é

Considerando conceitos acerca de orientação a objetos, julgue os seguintes itens. Ao se criar um objeto, uma classe é usada como modelo; após ser criado, um objeto tem um identificador e um estado; um objeto desnecessário deve ser destruído. Nas linguagens Java e C++, os objetos para os quais não há referências são automaticamente destruídos, não é necessário o programador destruir explicitamente esses objetos.

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Em um sistema operacional, o sistema de arquivos pode utilizar extensões para identificar o tipo de arquivo. Nos sistemas Windows, Unix e Linux, os arquivos possuem extensões como, por exemplo, .doc, .pdf etc., as quais são inseridas pelo próprio sistema operacional.

Sobre o protocolo SMTP, considere as seguintes afirmativas:

1. O SMTP trabalha sobre TCP. SMTP não trabalha sobre UDP.

2. Alguns dos comandos SMTP incluem HELO, MAIL, RCPT e DATA.

3. A codificação padrão SMTP é a NVT ASCII, sendo que o extended SMTP suporta também a codificação MIME (Multimídia Mail), o que possibilita o envio de dados de áudio e vídeo.

Assinale a alternativa que indica todas as afirmativas corretas.

No Linux, em relação ao Iptables, a configuração do filtro de pacotes do kernel 2.4.x é realizada por meio de tabelas, de acordo com o destino do pacote. Das opções abaixo, aquela que contém as tabelas necessárias para definir os tipos de chains (situações possíveis) utilizadas é:

Na estrutura lógica de um computador pessoal, a função de um controlador é controlar seu dispositivo de E/S e gerenciar os acessos ao barramento para ele. O controlador que lê ou escreve um bloco de dados na memória sem a intervenção da CPU é conhecido como:

São os possíveis estados de um processo em um Sistema Operacional:

Acerca da arquitetura TCP/IP, julgue o item subseqüente. O protocolo IP possibilita que datagramas sejam divididos em fragmentos ao longo da trajetória entre origem e destino; o TCP minimiza a perda de performance resultante da espera pela confirmação da recepção e controla o fluxo usando um mecanismo no qual a recepção de vários dados pode ser confirmada ao mesmo tempo e dados podem continuar sendo enviados desde que a recepção de todos os dados anteriormente enviados tenha sido confirmada.

Em relação ao sistema operacional Linux, o arquivo utilizado para personalizar a mensagem exibida aos usuários antes do logon é:

Diversos sistemas de gerenciamento de bancos de dados (SGBD) têm sido construídos e aperfeiçoados ao longo dos últimos anos, permitindo gerenciar grandes quantidades de dados de forma eficiente e dando condições para que os mesmos persistam, de forma segura, durante longo período de tempo. Acerca de tais sistemas, julgue os itens subseqüentes.

A utilização de mídia desenvolvida a partir da tecnologia RAID (redundant array of inexpensive disks) permite reduzir riscos relacionados a perdas de dados por discos danificados, com o uso da técnica denominada stripping, para a divisão dos dados em uma ou mais unidades de armazenamento.

Uma rede da classe B, com máscara de sub-rede 255.255.252.0, foi dividida em 64 sub-redes. Nesta configuração, o total de bits utilizado para representar o número de host é:

Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.

Para limpar o cache de consultas DNS (Domain Name Server) em um computador com sistema operacional Windows, deve-se executar o comando ipconfig/flushdns.

Conforme o modelo de maturidade CMMi (Capability Maturity Model Integration), uma organização pode ter sua maturidade medida em:

Um processador típico possui diversos componentes, dentre eles, a Unidade Lógica Aritmética, que realiza operações como:

I. deslocamento de bits de uma palavra;

II. subtração e decremento;

III. operação em ponto flutuante.

Sobre as operações, está correto o contido em

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Em geral, os sistemas de computação utilizam um programa para realizar a carga inicial do sistema operacional (kernel). Esse programa recebe o nome bootstrap loader.

Acerca da tributação e do orçamento, bem como da ordem econômica e financeira, julgue os itens seguintes. A Constituição Federal instituiu uma separação jurídica entre a propriedade do solo e a propriedade mineral e atribuiu à União a titularidade da propriedade mineral, para o efeito de exploração econômica ou de aproveitamento industrial.
Página 8
Publicidade|Remover