Foram encontradas 50 questões.
No sistema operacional Linux muitos processos, também chamados daemons, são executados em segundo plano. Um destes daemons permite agendar atividades para serem executadas em minutos, horas ou mesmo meses depois. Este daemon pode ser usado para executar atividades periódicas, como realizar rotinas de backup de discos ou executar algum script. Indique qual daemon é esse:
Provas
Questão presente nas seguintes provas
A partir das tarefas listadas a seguir podemos afirmar que o número mínimo de dias (desconsiderando intervalos) para execução do projeto é de:
| Tarefa | Duração | Precedência |
| T1 | 3 dias | - |
| T2 | 2 dias | T1 |
| T3 | 4dias | T1 |
| T4 | 1 dia | T1 |
| T5 | 3 dias | T2, T3 |
| T6 | 3 dias | T4, T5 |
| T7 | 4 dias | T4 |
| T8 | 6 dias | T5 |
| T9 | 9 dias | T6 |
| T10 | 7 dias | T7 |
| T11 | 3 dias | T10 |
| T12 | 2 dias | T8,T9,T11 |
Provas
Questão presente nas seguintes provas
Você foi chamado para ajudar a consertar uma rede. Todas as estações de trabalho conectadas a esta rede estão com problemas de comunicação entre si. Que tipo de topologia física esta rede possui se o problema é causado por uma ruptura no cabo?
Provas
Questão presente nas seguintes provas
Em relação a linguagens de programação, assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
Sobre as redes sem fio assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
1375389
Ano: 2004
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: ESAG
Orgão: TJ-MA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: ESAG
Orgão: TJ-MA
A popularidade de jogos 3D criou a necessidade de adaptadores de vídeo mais rápidos e poderosos. A interface AGP foi criada para atender esta demanda. Indique a afirmação correta sobre a AGP:
Provas
Questão presente nas seguintes provas
Analise as afirmações sobre tecnologias de segurança a seguir:
I. PGP é um firewall de código aberto baseado em filtro de pacotes, capaz de executar análise de tráfego em tempo real sobre redes IP e bloquear vários tipos de ataques, como varredura de portas (port scan) e estouro de buffer (buffer overflow).
II. Sistemas de Detecção de Intrusão (IDS) baseado apenas em assinaturas de intrusão são eficazes apenas contra padrões de ataques conhecidos, não sendo capazes de detectar um novo ataque para o qual uma assinatura não tenha sido instalada na sua base de dados.
III. o IPSEC é utilizado para a criação de Redes Privadas Virtuais (VPN - Virtual Private Network), as quais permitem que usuários estabeleçam uma conexão segura utilizando redes públicas, por exemplo, a Internet.
IV. Kerberos é uma ferramenta empregada na análise de vulnerabilidades de sistemas Linux. Com base nas análises, o Kerberos alerta sobre as falhas de segurança encontradas e gera relatórios que podem ser usados em processos de auditoria do sistema.
V. Honeypot (pote-de-mel) é um sistema de computador ou um segmento de rede que provê um ambiente atrativo a atacantes, porém, contém apenas dados fictícios ou sem valor. Estes sistemas são úteis para analisar as ações de atacantes.
Escolha a alternativa que indique todas as afirmações corretas:
Provas
Questão presente nas seguintes provas
1374308
Ano: 2004
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: ESAG
Orgão: TJ-MA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: ESAG
Orgão: TJ-MA
Atualmente, as mídias óticas são as principais formas de distribuição de software. Os drives óticos estão classificados em duas categorias principais: CD e DVD. Estes drives utilizam uma interface IDE definida em que padrão?
Provas
Questão presente nas seguintes provas
O roteador é um dispositivo de rede que estende ou segmenta redes através do encaminhamento de pacotes de uma rede lógica para outra. Este dispositivo funciona na camada 3 do modelo de referência OSI. Sobre os roteadores, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
O algoritmo RSA é a tecnologia base para diversos serviços de segurança, podendo ser utilizado, por exemplo, na realização de assinaturas digitais. A sua segurança é baseada essencialmente na dificuldade de fatoração de números primos grandes. Indique o tipo de algoritmo do RSA:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container