Foram encontradas 40 questões.
O modo passivo do protocolo FTP:
Provas
Questão presente nas seguintes provas
A filial de uma organização recebeu da sede para utilizar
em sua rede local o bloco de endereços IPv4 17.12.40.0/26.
O administrador da rede precisa dividir esse bloco de
endereços em três sub-redes separadas por roteador de
maneira que os 8 servidores fiquem em uma sub-rede
isolada dos demais computadores, e que os 20 computadores do departamento de produção fiquem em uma subrede diferente dos 10 computadores do departamento de
administração.
Com base na situação descrita acima, avalie se são corretas ou incorretas cada uma das afirmativas apresentadas a seguir:
I – A máscara de sub-rede do bloco de endereços 17.12.40.0/26 disponibilizado pela sede da organização para a filial é 255.255.255.192, é o que permite à filial ter 64 endereços disponíveis para utilizar em suas sub-redes.
II – É possível dividir o bloco de endereços 17.12.40.0/26 em duas sub-redes diferentes mudando o CIDR para /25, o que permite dividir o bloco designado pela sede da organização em dois blocos de 32 endereços.
III – A filial poderá utilizar a máscara de sub-rede 255.255.255.224 e a faixa de endereços IP que vai de 17.12.40.0 a 17.12.40.31 na sub-rede do departamento de produção, a máscara de sub-rede 255.255.255.240 e a faixa de endereços IP que vai de 17.12.40.32 a 17.12.40.47 para a sub-rede dos servidores, e a máscara de sub-rede 255.255.255.240 e a faixa de endereços IP que vai de 17.12.40.48 a 17.12.40.63 para a sub-rede do departamento de administração.
Das afirmativas acima:
Com base na situação descrita acima, avalie se são corretas ou incorretas cada uma das afirmativas apresentadas a seguir:
I – A máscara de sub-rede do bloco de endereços 17.12.40.0/26 disponibilizado pela sede da organização para a filial é 255.255.255.192, é o que permite à filial ter 64 endereços disponíveis para utilizar em suas sub-redes.
II – É possível dividir o bloco de endereços 17.12.40.0/26 em duas sub-redes diferentes mudando o CIDR para /25, o que permite dividir o bloco designado pela sede da organização em dois blocos de 32 endereços.
III – A filial poderá utilizar a máscara de sub-rede 255.255.255.224 e a faixa de endereços IP que vai de 17.12.40.0 a 17.12.40.31 na sub-rede do departamento de produção, a máscara de sub-rede 255.255.255.240 e a faixa de endereços IP que vai de 17.12.40.32 a 17.12.40.47 para a sub-rede dos servidores, e a máscara de sub-rede 255.255.255.240 e a faixa de endereços IP que vai de 17.12.40.48 a 17.12.40.63 para a sub-rede do departamento de administração.
Das afirmativas acima:
Provas
Questão presente nas seguintes provas
A arquitetura de protocolos TCP/IP:
Provas
Questão presente nas seguintes provas
Sobre segurança em sistemas de arquivos, as listas
de controle de acesso (ACL):
Provas
Questão presente nas seguintes provas
3861234
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FIOCRUZ
Orgão: FIOCRUZ
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FIOCRUZ
Orgão: FIOCRUZ
Provas:
Leia as afirmativas a seguir sobre processadores e
sistemas multiprocessados.
I – Os processadores têm registradores que são visíveis ao usuário, que podem ser referenciados em código e servem para guardar endereços, dados e flags, e registradores de controle de estado, que têm funções específicas, como armazenar instruções, endereços de instruções que serão lidas e servir de buffer de dados.
II – A técnica de pipeline permite que processadores realizem diferentes instruções ao mesmo tempo, de forma que uma instrução que está em um estágio de execução possa ser processada ao mesmo tempo que outra instrução que está em outro estágio.
III – A técnica de divisão de um processo em múltiplos threads que podem ser executados ao mesmo tempo pelo processador é também conhecida como multiprocessamento assimétrico.
Das afirmativas acima:
I – Os processadores têm registradores que são visíveis ao usuário, que podem ser referenciados em código e servem para guardar endereços, dados e flags, e registradores de controle de estado, que têm funções específicas, como armazenar instruções, endereços de instruções que serão lidas e servir de buffer de dados.
II – A técnica de pipeline permite que processadores realizem diferentes instruções ao mesmo tempo, de forma que uma instrução que está em um estágio de execução possa ser processada ao mesmo tempo que outra instrução que está em outro estágio.
III – A técnica de divisão de um processo em múltiplos threads que podem ser executados ao mesmo tempo pelo processador é também conhecida como multiprocessamento assimétrico.
Das afirmativas acima:
Provas
Questão presente nas seguintes provas
3861233
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FIOCRUZ
Orgão: FIOCRUZ
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FIOCRUZ
Orgão: FIOCRUZ
Provas:
Sobre a memória RAM dos computadores, a única
opção correta dentre as alternativas abaixo é:
Provas
Questão presente nas seguintes provas
3861232
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FIOCRUZ
Orgão: FIOCRUZ
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FIOCRUZ
Orgão: FIOCRUZ
Provas:
A alternativa correta a respeito dos componentes e do
funcionamento dos processadores e da arquitetura dos
computadores é a seguinte:
Provas
Questão presente nas seguintes provas
Sobre criptografia de dados, avalie se as afirmativas a
seguir são verdadeiras (V) ou falsas (F):
I - O algoritmo RSA é amplamente utilizado para criptografia simétrica, garantindo a segurança dos dados em trânsito.
II - O uso de chaves públicas na criptografia assimétrica permite que qualquer pessoa possa criptografar uma mensagem, mas apenas o destinatário com a chave privada correspondente pode descriptografá-la.
III - A criptografia assimétrica é mais rápida que a criptografia simétrica, tornando-a ideal para criptografar grandes volumes de dados antes de realizar sua transmissão.
As afirmativas I, II e III apresentadas são respectivamente:
I - O algoritmo RSA é amplamente utilizado para criptografia simétrica, garantindo a segurança dos dados em trânsito.
II - O uso de chaves públicas na criptografia assimétrica permite que qualquer pessoa possa criptografar uma mensagem, mas apenas o destinatário com a chave privada correspondente pode descriptografá-la.
III - A criptografia assimétrica é mais rápida que a criptografia simétrica, tornando-a ideal para criptografar grandes volumes de dados antes de realizar sua transmissão.
As afirmativas I, II e III apresentadas são respectivamente:
Provas
Questão presente nas seguintes provas
Dentre os métodos de autenticação apresentados,
aquele que é considerado o mais seguro para identificar
um usuário antes de acessar um recurso computacional
ou sistema de informação é:
Provas
Questão presente nas seguintes provas
Dos mecanismos, tecnologias e controles de segurança
da informação apresentados abaixo, aquele que é utilizado
para garantir que apenas usuários autorizados tenham
acesso a recursos de rede e sistemas de informação é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container