Foram encontradas 70 questões.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Relacione:
I. Confiabilidade.
II. Escalabilidade.
III. Segurança.
IV. Interoperabilidade.
a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações.
b. Os recursos utilizados podem ser alterados conforme a demanda.
c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade.
d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros.
II. Escalabilidade.
III. Segurança.
IV. Interoperabilidade.
a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações.
b. Os recursos utilizados podem ser alterados conforme a demanda.
c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade.
d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros.
Os relacionamentos corretos são:
Provas
Questão presente nas seguintes provas
Considere a política de backup A, conforme quadro abaixo:
Dia da semana | Tipo de Backup |
Identificação de mídias de armazenamento |
sexta-feira | Completo | 1, 2, 3 |
segunda-feira | Incremental | 4 |
terça-feira | Incremental | 5 |
quarta-feira | Incremental | 6 |
quinta-feira | Incremental | 7 |
Considere a política de backup B, conforme quadro abaixo:
Dia da semana | Tipo de Backup |
Identificação de mídias de armazenamento |
sexta-feira | Completo | 1, 2, 3 |
segunda-feira | Diferencial | 4 |
terça-feira | Diferencial | 5 |
quarta-feira | Diferencial | 6, 7 |
quinta-feira | Diferencial | 8, 9 |
Considerando as políticas de backup é correto afirmar que:
Provas
Questão presente nas seguintes provas
Para os golpes na internet:
I. Pharming
II. Hoax
III. Rootkit
IV. Phishing
V. Defacement
II. Hoax
III. Rootkit
IV. Phishing
V. Defacement
Há as prevenções:
a. Questionar o porquê de instituições com as quais não se tem contato enviarem mensagens, como se houvesse alguma relação prévia.
b. Conferir a procedência dos e-mails, verificando se já foram repassados diversas vezes (no corpo da mensagem, nor malmente, é possível observar cabeçalhos de e-mails repassados por outras pessoas).
c. Questionar o porquê da escolha para receber o benefício dentre inúmeros usuários da Internet e como chegaram até o seu endereço eletrônico.
d. Desconfiar se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa.
e. Transformar uma frase em senha, sem que a palavra gerada exista no dicionário.
b. Conferir a procedência dos e-mails, verificando se já foram repassados diversas vezes (no corpo da mensagem, nor malmente, é possível observar cabeçalhos de e-mails repassados por outras pessoas).
c. Questionar o porquê da escolha para receber o benefício dentre inúmeros usuários da Internet e como chegaram até o seu endereço eletrônico.
d. Desconfiar se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa.
e. Transformar uma frase em senha, sem que a palavra gerada exista no dicionário.
Assinale a alternativa que relaciona corretamente o golpe à respectiva prevenção.
Provas
Questão presente nas seguintes provas
Associe os termos técnicos:
I. Daemon.
II. Overhead.
III. Quantum.
IV. Interrupção.
II. Overhead.
III. Quantum.
IV. Interrupção.
Com os conceitos:
a. Evento gerado por hardware que interrompe o fluxo de execução de uma aplicação e possibilita a multitarefa.
b. Fração de tempo em que uma aplicação permanece em execução, em um sistema operacional multitarefa.
c. Trabalho de autogerenciamento realizado pelo sistema operacional.
d. Processo que pode ser carregado durante o startup do sistema operacional, responsável pela inicialização e execução de diversos serviços; é executado em background e caracterizado por não apresentar interação com os usuários.
b. Fração de tempo em que uma aplicação permanece em execução, em um sistema operacional multitarefa.
c. Trabalho de autogerenciamento realizado pelo sistema operacional.
d. Processo que pode ser carregado durante o startup do sistema operacional, responsável pela inicialização e execução de diversos serviços; é executado em background e caracterizado por não apresentar interação com os usuários.
As associações corretas são:
Provas
Questão presente nas seguintes provas
No modelo de computação conhecido como Virtualização, é INCORRETO afirmar que
Provas
Questão presente nas seguintes provas
Na arquitetura de armazenamento baseada em
Provas
Questão presente nas seguintes provas
2645230
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: DPE-SP
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: DPE-SP
Considere as afirmativas sobre RAID (Redundant Array of Independent Disks).
I. É um sistema de armazenamento composto por vários discos rígidos, interligados entre si de várias formas distintas, com o objetivo final de aumentar a segurança dos dados, através de técnicas de tolerância a falhas, e de melhorar o desempenho, porém nem todas as implementações de RAID oferecem tolerância a falhas e melhoram o desempenho.
II. A implementação de um RAID pode ser efetuada por software ou por hardware. A implementação baseada em hardware é menos indicada quando se deseja obter, além da tolerância a falhas, melhoria no desempenho das operações de leitura e escrita em disco.
III. Existem vários níveis de RAID, com diferenças entre eles. Algumas diferenças são: a distribuição dos dados nos discos, a quantidade de discos necessários para a implementação da solução e maior ou menor tolerância a falhas.
IV. Em RAIDs com redundância, a segurança aumenta consideravelmente, protegendo os discos contra todo tipo de falhas, como cortes de energia e erros de sistemas operacionais. Este tipo de tecnologia é uma das melhores formas para garantir a segurança e disponibilidade dos dados.
II. A implementação de um RAID pode ser efetuada por software ou por hardware. A implementação baseada em hardware é menos indicada quando se deseja obter, além da tolerância a falhas, melhoria no desempenho das operações de leitura e escrita em disco.
III. Existem vários níveis de RAID, com diferenças entre eles. Algumas diferenças são: a distribuição dos dados nos discos, a quantidade de discos necessários para a implementação da solução e maior ou menor tolerância a falhas.
IV. Em RAIDs com redundância, a segurança aumenta consideravelmente, protegendo os discos contra todo tipo de falhas, como cortes de energia e erros de sistemas operacionais. Este tipo de tecnologia é uma das melhores formas para garantir a segurança e disponibilidade dos dados.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A Disponibilidade de um sistema computacional, indicada por A(t), é a probabilidade de que este sistema esteja funcionando e pronto para uso em um dado instante t. Adicionando-se ao sistema mecanismos especializados de detecção, recuperação e mascaramento de falhas, pode-se aumentar A(t). Mascarar as paradas planejadas e não planejadas, aumenta ainda mais a disponibilidade do sistema. Esta disponibilidade pode ser enquadrada em três classes, de acordo com a faixa de valores desta probabilidade. Considerando as probabilidades de 99%, 99,99% e 99,9999%, tem-se, respectivamente, sistemas com:
Provas
Questão presente nas seguintes provas
Considere as afirmativas sobre controle físico de acesso às informações.
I. Devem-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso.
II. Aos funcionários terceirizados que realizam serviços de suporte, limpeza, manutenção predial etc, deve ser concedido acesso restrito, somente quando necessário, às áreas seguras ou às instalações de processamento da informação sensível; este acesso deve ser autorizado e monitorado.
III. Orientar os funcionários para que não deixem ligados computadores sem mecanismos de proteção de acesso, principalmente no horário das refeições ou quando se ausentarem.
IV. Instalar sistemas de proteção e vigilância 24 x 7, incluindo proteção às linhas telefônicas, internas e externas, com dispositivos contra interceptações (grampo telefônico).
II. Aos funcionários terceirizados que realizam serviços de suporte, limpeza, manutenção predial etc, deve ser concedido acesso restrito, somente quando necessário, às áreas seguras ou às instalações de processamento da informação sensível; este acesso deve ser autorizado e monitorado.
III. Orientar os funcionários para que não deixem ligados computadores sem mecanismos de proteção de acesso, principalmente no horário das refeições ou quando se ausentarem.
IV. Instalar sistemas de proteção e vigilância 24 x 7, incluindo proteção às linhas telefônicas, internas e externas, com dispositivos contra interceptações (grampo telefônico).
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container