Foram encontradas 120 questões.
Com relação a sistemas operacionais, julgue o item a seguir.
O compilador é parte integrante do kernel de sistemas operacionais.
Provas
Com relação a sistemas operacionais, julgue o item a seguir.
Um escalonador de processos não-preemptivo, apesar de possuir implementação simples, permite que um processo tome posse da CPU por tempo indeterminado.
Provas
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- Fundamentos de Sistemas OperacionaisIntrodução a Sistemas Operacionais
Com relação a sistemas operacionais, julgue o item a seguir.
O sistema operacional é o gerenciador dos recursos da máquina.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Com respeito à segurança da informação, julgue o item que se seguem.
Normalmente uma política de segurança permite tudo, a menos que seja explicitamente proibido.
Provas
Com respeito à segurança da informação, julgue o item que se seguem.
Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
Provas
Com respeito à segurança da informação, julgue o item que se seguem.
Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Com respeito à segurança da informação, julgue o item que se seguem.
Os algoritmos criptográficos, simétricos ou assimétricos, provêm confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
Provas
Com respeito à segurança da informação, julgue o item que se seguem.
Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações.
Provas

Internet: <www.woodger.ca>.
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue o próximo item, acerca de tecnologias, protocolos, princípios e arquitetura relacionadas à Internet.
Usuários do protocolo HTTP empregam, normalmente, dois métodos para realização de pedidos: GET e POST. O pedido usando o método POST é composto por cabeçalho e corpo, enquanto que o pedido do método GET não contém corpo. Em ambos os casos, a resposta HTTP usualmente contém um corpo, ao qual é atribuído um tipo MIME e um tamanho em bytes.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

Internet: <www.woodger.ca>.
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue o próximo item, acerca de tecnologias, protocolos, princípios e arquitetura relacionadas à Internet.
Supondo que as camadas B e C sejam executadas em duas máquinas distintas de uma mesma sub-rede, então os módulos B e C podem empregar, para se comunicar, chamada de procedimento remoto como RPC, RMI e IIOP, ou outros métodos para envio de pedidos ou mensagens, sejam elas síncronas ou assíncronas, como HTTP ou SOAP.
Provas
Caderno Container