Magna Concursos

Foram encontradas 100 questões.

2473876 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFBA
Orgão: UFBA

Acessar a Internet por pontos WiFi públicos representa risco à segurança, considerando-se que protocolos sem criptografia podem ser rastreados e seus conteúdos lidos devido ao compartilhamento do canal de propagação das informações pela rede.

 

Provas

Questão presente nas seguintes provas
2473875 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFBA
Orgão: UFBA

Com o uso de firewalls de borda sofisticados e aplicados em todos os pontos de acesso às redes externas à organização, pode-se dispensar o uso de firewall pessoal nas estações, visto que todos os ataques relevantes à segurança da informação já serão barrados antes de entrar na rede.

 

Provas

Questão presente nas seguintes provas
2473874 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFBA
Orgão: UFBA

As técnicas de traffic shaping permitem modelar o tráfego de rede para padrões pré-estabelecidos, atenuando picos e evitando sobrecargas causadas por alguns pontos da rede que estejam operando fora dos padrões considerados adequados.

 

Provas

Questão presente nas seguintes provas
2473873 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFBA
Orgão: UFBA

As empresas geralmente bloqueiam, em seus firewalls, a entrada de informações em suas redes. Mas, principalmente nos casos das empresas com centenas ou milhares de computadores, é importante criar regras de bloqueio para saída de protocolos e portas de comunicação desnecessários não só para proteger seus usuários, mas também para evitar que seus computadores possam ser usados para práticas de ataques a outras redes, tais como ataques de negação de serviço realizados por máquinas zumbis e botnets.

 

Provas

Questão presente nas seguintes provas
2473872 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFBA
Orgão: UFBA

Considerando-se que uma empresa realiza backups utilizando um misto de backup completo e incremental para economizar espaço nas fitas e, principalmente, tempo, caso seja necessário restaurar os arquivos até o backup, com sucesso anterior à ocorrência de uma falha no servidor, será necessário restaurar apenas o último backup completo e o último incremental, garantindo, assim, a recuperação dos dados.

 

Provas

Questão presente nas seguintes provas
2473871 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UFBA

A capacidade de processamento de um processador de dois núcleos, com clock de 1,8 GHz em cada núcleo, é inferior à de um processador de núcleo único de 3,6 GHz. A vantagem na utilização de processadores de múltiplos núcleos está em manter a temperatura em níveis mais baixos do que em processadores de um único núcleo, com o clock equivalente.

 

Provas

Questão presente nas seguintes provas
2473870 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFBA
Orgão: UFBA

Na tecnologia de Virtualização, é possível que um computador hospede várias máquinas virtuais, contanto que todas elas possuam o mesmo sistema operacional. O gerenciamento dos recursos disponibilizados para essas máquinas virtuais é feito pelo hypervisor.

 

Provas

Questão presente nas seguintes provas
2473869 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UFBA

Na configuração RAID 0, todos os discos são acessados como se fossem um único drive, e os arquivos são gravados, de forma fragmentada, nos vários discos do dispositivo.

 

Provas

Questão presente nas seguintes provas
2473868 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFBA
Orgão: UFBA

No conceito de máquina virtual, diferentes ambientes virtuais podem estar abrigados em uma única máquina real. Cada máquina virtual possui recursos, memória e sistemas operacionais próprios.

 

Provas

Questão presente nas seguintes provas
2473867 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFBA
Orgão: UFBA

Os sistemas de arquivos NTFS e FAT32 pertencem à plataforma Windows, enquanto o EXT2 foi desenvolvido para o Linux.

 

Provas

Questão presente nas seguintes provas