Foram encontradas 90 questões.
Com relação ao uso de sniffers, analise as afirmativas a seguir:
I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.
II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.
III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.
Está correto somente o que se afirma em:
Provas
Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC.
Basicamente ele serve para:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: BANESTES
Sobre a técnica de armazenamento composta por vários discos individuais, conhecida como RAID, analise as afirmativas a seguir.
I. RAID 0 é o nível de RAID que implementa o espelhamento de disco.
II. O RAID 5 funciona com três discos, sendo que um dos discos é utilizado para guardar a paridade da informação contida nos outros dois discos.
III. O RAID 10 exige ao menos quatro discos, e em quantidade par.
Está correto o que se afirma em:
Provas
Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo.
A tecnologia de VPN que pode ser utilizada nesse caso é:
Provas
Sobre os princípios do padrão REST, analise as afirmativas a seguir.
I. As mensagens REST são documentos texto no formato JSON.
II. REST é independente do protocolo de transporte, podendo ser implementado com HTTP, SMTP ou JMS.
III. Serviços REST são stateless, isto é, cada solicitação deve conter todas as informações necessárias para ser compreendida pelo servidor.
Está correto o que se afirma em:
Provas
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore B ou B+ Tree
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Tabela Hash
Sobre as características de índices estruturados na forma de Btrees e Hash tables, analise as afirmativas a seguir.
I. Hash tables aplicam-se somente em buscas que referenciam a chave por inteiro (operador =).
II. B-trees favorecem consultas que buscam chaves num determinado intervalo (operadores >= e <=).
III. B-trees são usualmente mais lentas para buscas pela chave (operador =).
IV. Hash tables favorecem buscas, com o operador ‘LIKE’ do SQL, que não contenham caracteres curingas na primeira posição.
V. B-trees não se aplicam em buscas que se referem a uma substring à esquerda da chave.
Está correto o que se afirma em:
Provas
Provas
Provas
Provas
Caderno Container