Foram encontradas 40 questões.
Independentemente do fator de escala, a infraestrutura do data center é constituída por milhares de servidores com suas correspondentes redes de comunicação, subsistemas de armazenamento, distribuição de energia e extensos sistemas de refrigeração. Os servidores físicos são tipicamente montados em conjunto dentro de um rack e interligados através de um switch Ethernet de acesso. Este switch é denominado:
Provas
Um algoritmo de balanceamento de carga é o conjunto de regras que um balanceador de carga segue para determinar o melhor servidor para cada uma das diferentes solicitações do cliente. O texto abaixo refere-se ao seguinte algoritmo de balanceamento de carga:
Esse tipo de balanceamento distribui o tráfego para uma lista de servidores em rotação usando o Domain Name System (DNS). Um nameserver autoritativo terá uma lista de diferentes registros para um domínio, e fornecerá uma lista diferente em resposta a cada consulta DNS.
Provas
Ao considerar a implementação de aplicativos para segurança em um ambiente de computação, qual das seguintes afirmações descreve corretamente a função de um firewall?
Provas
Analise as afirmativas a seguir sobre Raciocínio Lógico: Estruturas lógicas; Lógicas de argumentação; Diagramas lógicos e Princípio da regressão ou reversão:
I.Em uma estrutura lógica, a validade de um argumento depende apenas da forma lógica das proposições e não do conteúdo específico das proposições.
II.Em um argumento lógico, uma conclusão pode ser considerada válida mesmo que uma ou mais premissas sejam falsas.
III.Os diagramas de Venn são utilizados para representar relações entre conjuntos e auxiliar na visualização de problemas de lógica.
IV.O Princípio da Regressão ou Reversão é utilizado para encontrar a inversa de funções matemáticas, trocando as variáveis e resolvendo a equação.
Assinale a alternativa CORRETA:
Provas
Severino e Raimundo decidiram dividir um pagamento de R$ 1.800,00 em partes proporcionais ao número de horas que cada um trabalhou em um projeto. Severino trabalhou 30 horas e Raimundo trabalhou 45 horas. Quanto cada um receberá?
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosAcesso Remoto e TerminalRDP: Remote Desktop Protocol
A virtualização em desktop baseada em host, exigem que os usuários vejam e interajam com seus desktops virtuais em uma rede fazendo o uso do protocolo de exibição remoto. O acesso remoto nos permite economizar tempo e dinheiro, e esse tipo de conexão cliente-servidor já vem implementada nas versões atuais do Windows, sendo que este serviço usa a porta:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Assinale a alternativa que se refere ao algoritmo criptográfico descrito no texto abaixo:
O algoritmo é estruturado seguindo as mesmas linhas gerais do DES. Mas na maioria dos microprocessadores, uma implementação por software desse algoritmos é mais rápido do que uma implementação por software do DES. Ele é utilizado principalmente no mercado financeiro e no PGP, o programa para criptografia de e-mail pessoal mais disseminado no mundo.
Provas
- Cloud ComputingCloud Computing: Tipos de Nuvem
- Cloud ComputingNIST Cloud Computing StandardsNIST SP 800-145
Uma nuvem é um tipo de sistema paralelo e distribuído que consiste de uma coleção de computadores virtualizados e interconectados que são provisionados de forma dinâmica e apresentados como um ou mais recursos computacionais unificados. A capacidade de disponibilizar e remover recursos computacionais em tempo de execução, independentemente da quantidade solicitada, conceitua a seguinte característica da computação em nuvem:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDCAP
Orgão: Pref. Serra-ES
RAID é uma técnica de armazenamento que utiliza um conjunto de discos de HD ou SSD para aumentar a velocidade de processamento e/ou a proteção dos dados. A distribuição com paridade dupla caracteriza o:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Trojan ou trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosa, e sem conhecimento do usuário. A instalação de outros códigos maliciosos, embutidos no próprio código do trojan, caracteriza o:
Provas
Caderno Container