Magna Concursos

Foram encontradas 120 questões.

No contexto de virtualização, sobre um hipervisor tipo 2, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
Um tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computador infectado, solicitando algum tipo de resgate para suposto desbloqueio. Uma boa prática que mitigaria as consequências de um ataque desse tipo é:
 

Provas

Questão presente nas seguintes provas
No modelo de referência OSI (Open Systems Interconnection) de redes de computadores, é papel da Camada de Apresentação
 

Provas

Questão presente nas seguintes provas
Em uma rede IP de um campus universitário, dois computadores em diferentes laboratórios em edifícios distintos se comunicavam entre si por diversos protocolos, tais como FTP e SSH. Tal comunicação parou de funcionar, para todos os protocolos, e suspeita-se de que passou a haver algum problema na rota entre os computadores. Para identificar o ponto da rota no qual os pacotes não conseguem prosseguir, um comando a ser utilizado no Windows, com os devidos parâmetros, em uma única execução, é:
 

Provas

Questão presente nas seguintes provas
Para a configuração de armazenamento RAID (Redundant Array of Independent Disks) nível 10, ou 1+0, o número mínimo de discos necessários é
 

Provas

Questão presente nas seguintes provas
O RAID-4 e o RAID-5 são arranjos semelhantes que diferem apenas na disposição da informação de paridade, pois no
 

Provas

Questão presente nas seguintes provas
Sobre redes SAN (Storage Area Network), é correto que
 

Provas

Questão presente nas seguintes provas

Considere que um conjunto de dados esteja disposto em um disco único da seguinte maneira:

Disco A

Dado1

Dado2

Dado3

Dado4

Dado5

Dado6

Se os mesmos dados fossem dispostos em dois discos em RAID-1, o arranjo dos dados seria:

 

Provas

Questão presente nas seguintes provas

O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alocar, para cada pacote, um slot na sua tabela para o controle das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não recebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.

Sobre essa situação, é correto afirmar que se trata de um ataque

 

Provas

Questão presente nas seguintes provas

Algumas atividades que fazem parte do modelo espiral de desenvolvimento de software são:

Construção – Implantação – Comunicação –

Planejamento – Modelagem

A ordem correta com que tais atividades são executadas, considerando o modelo espiral, é:

 

Provas

Questão presente nas seguintes provas