Foram encontradas 120 questões.
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
Os ataques de seqüestro de conexão entre máquinas são ataques que exploram as vulnerabilidades dos protocolos de rede. Nesse tipo de ataque, existe uma terceira máquina entre duas máquinas que estão trocando informações, que irá seqüestrar a comunicação.
Provas
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
Os ataques de negação de serviços (DoS) são utilizados para paralização temporária dos serviços de máquinas em uma rede. O ataque pode ser embasado no excesso de tráfego direcionado a um computador ou no esgotamento do processamento de um servidor por outros meios.
Provas
- Segurança de RedesIDS: Intrusion Detection System
- Segurança de RedesIPS: Intrusion Prevention System
- Segurança de RedesPolíticas de Segurança de Rede
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
A varredura de portas TCP e UDP é o primeiro passo a ser empregado quando existe a intenção de ataque a uma máquina sem que se conheça quais são os serviços instalados. Essa varredura tem a única intenção de descobrir os serviços que estão funcionando. Para a descoberta do sistema operacional utilizado pela vítima, necessita-se de uma ferramenta adicional como o OS scanner.
Provas
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasSniffing
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
Os tipos de bisbilhotagem de pacotes (packet sniffing) são: o passivo, em que somente observa-se pacotes sem alteração, e o ativo, em que o atacante pode alterar e gerar novos pacotes.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
Acerca de memória interna de computadores, julgue os itens subseqüentes.
Em uma organização de memória de um bit por pastilha, o uso do código de correção de erros Hamming é geralmente considerado adequado. Diversas memórias DRAM modernas utilizam esse código com 9 bits de teste para cada 128 bits de dados, tendo assim um acréscimo de 7% no tamanho da memória.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
Acerca de memória interna de computadores, julgue os itens subseqüentes.
Nas memórias cache, o mapeamento associativo evita as desvantagens do mapeamento direto, o que permite que cada bloco da memória principal seja carregado em qualquer linha de memória cache.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
Acerca de memória interna de computadores, julgue os itens subseqüentes.
A memória EPROM pode ser alterada várias vezes e, assim como a ROM e a PROM, mantém seus dados indefinidamente. Quando é necessário apenas um pequeno número de memórias ROM para um dado conteúdo, uma alternativa barata é a utilização da ROM programável, que permite a gravação várias vezes.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
Acerca de memória interna de computadores, julgue os itens subseqüentes.
Na memória EEPROM, quaisquer dados podem ser gravados sem que seja necessário apagar todo o seu conteúdo anterior; apenas o byte ou bytes endereçados são atualizados. A EEPROM combina a vantagem da não-volatilidade com a flexibilidade de poder ser atualizada diretamente, por meio de linhas de dados e de endereços usuais e do barramento de controle.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
Acerca de memória interna de computadores, julgue os itens subseqüentes.
Os registradores, memória cache e memória principal são três formas de memória voláteis que empregam a tecnologia de semicondutores. A memória cache normalmente não é visível para o programador. Ela é apenas um dispositivo que organiza a movimentação de dados entre a memória principal e os registradores do processador, de modo a melhorar o desempenho.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
Considerando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes.
A operação do Pentium II pode ser resumida em quatro passos: o processador busca instruções na memória, na ordem em que ocorrem no programa estático; cada instrução é traduzida em uma ou mais instruções RISC de tamanho fixo, conhecidas como microoperações; o processador executa as microoperações em uma organização de pipeline, de forma que as microoperações possam ser executadas fora de ordem; o processador submete os resultados da execução de cada microoperação para o conjunto de registradores do processador na ordem em que ocorreriam no fluxo original do programa.
Provas
Caderno Container