Foram encontradas 100 questões.
Acessar a Internet por pontos WiFi públicos representa risco à segurança, considerando-se que protocolos sem criptografia podem ser rastreados e seus conteúdos lidos devido ao compartilhamento do canal de propagação das informações pela rede.
Provas
Com o uso de firewalls de borda sofisticados e aplicados em todos os pontos de acesso às redes externas à organização, pode-se dispensar o uso de firewall pessoal nas estações, visto que todos os ataques relevantes à segurança da informação já serão barrados antes de entrar na rede.
Provas
As técnicas de traffic shaping permitem modelar o tráfego de rede para padrões pré-estabelecidos, atenuando picos e evitando sobrecargas causadas por alguns pontos da rede que estejam operando fora dos padrões considerados adequados.
Provas
As empresas geralmente bloqueiam, em seus firewalls, a entrada de informações em suas redes. Mas, principalmente nos casos das empresas com centenas ou milhares de computadores, é importante criar regras de bloqueio para saída de protocolos e portas de comunicação desnecessários não só para proteger seus usuários, mas também para evitar que seus computadores possam ser usados para práticas de ataques a outras redes, tais como ataques de negação de serviço realizados por máquinas zumbis e botnets.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Considerando-se que uma empresa realiza backups utilizando um misto de backup completo e incremental para economizar espaço nas fitas e, principalmente, tempo, caso seja necessário restaurar os arquivos até o backup, com sucesso anterior à ocorrência de uma falha no servidor, será necessário restaurar apenas o último backup completo e o último incremental, garantindo, assim, a recuperação dos dados.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UFBA
A capacidade de processamento de um processador de dois núcleos, com clock de 1,8 GHz em cada núcleo, é inferior à de um processador de núcleo único de 3,6 GHz. A vantagem na utilização de processadores de múltiplos núcleos está em manter a temperatura em níveis mais baixos do que em processadores de um único núcleo, com o clock equivalente.
Provas
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoMonitor de Máquina Virtual (Hypervisor)
- VirtualizaçãoTipos de Hypervisor
Na tecnologia de Virtualização, é possível que um computador hospede várias máquinas virtuais, contanto que todas elas possuam o mesmo sistema operacional. O gerenciamento dos recursos disponibilizados para essas máquinas virtuais é feito pelo hypervisor.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UFBA
Na configuração RAID 0, todos os discos são acessados como se fossem um único drive, e os arquivos são gravados, de forma fragmentada, nos vários discos do dispositivo.
Provas
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoMonitor de Máquina Virtual (Hypervisor)
- VirtualizaçãoProvisionamento de Máquinas Virtuais
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Total (Completa)
No conceito de máquina virtual, diferentes ambientes virtuais podem estar abrigados em uma única máquina real. Cada máquina virtual possui recursos, memória e sistemas operacionais próprios.
Provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT2
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT32
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
Os sistemas de arquivos NTFS e FAT32 pertencem à plataforma Windows, enquanto o EXT2 foi desenvolvido para o Linux.
Provas
Caderno Container