Questões

Total de Questões Encontradas: 60

A tecnologia conhecida como RAID,
A
tem como principal vantagem o aumento na velocidade da operações de leitura e escrita, na comparação com discos convencionais.
B
consiste numa tecnologia de armazenamento de dados que combina vários discos físicos num único "disco lógico".
C
pode ser utilizada para implementar um sistema de backup uma vez que oferece toda a funcionalidade necessária a um sistema de backup.
D
consiste numa tecnologia de armazenamento de dados que combina várias partições de um mesmo disco numa única "partição lógica".
E
tem como desvantagem exigir o uso de discos e/ou controladores de disco especiais e, portanto, mais dispendiosos. 
CIFS e NFS
A
referem-se, respectivamente, às implementações para Unix e Windows de um mesmo protocolo que oferece a funcionalidade de sistema de arquivos distribuído.
B
são diferentes implementações de um mesmo protocolo que oferecem a funcionalidade de sistema de arquivos distribuído.
C
são, respectivamente, cliente e servidor de um mesmo protocolo que implementa a funcionalidade de sistema de arquivos distribuído.
D
são diferentes protocolos que implementam a funcionalidade de sistema de arquivos distribuído.
E
referem-se, respectivamente, às implementações para Windows e Unix de um mesmo protocolo que oferece a funcionalidade de sistema de arquivo distribuído. 
Filesystem Hierarchy Standard (FHS) é a padronização da organização do sistema de arquivos do sistemas Linux à qual aderem as principais distribuições. De acordo com a FHS, arquivos executáveis que precisam estar disponíveis em single user mode, arquivos cujo conteúdo varia ao longo da operação do sistema e arquivos de configuração do sistema devem localizar-se, respectivamente, em
A
/boot, /tmp e /usr/share.
B
/usr/bin, /tmp e /usr/local.
C
/bin, /opt e /usr/local.
D
/boot, /usr e /etc.
E
/bin, /var e /etc.
Qualquer dos seguintes protocolos pode ser utilizado para implementar serviços de "voz sobre IP", EXCETO
A
H.323
B
PSTN
C
SIP
D
MGCP
E
RTP
O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO
A
um arquivo .mp3 que infecta o sistema ao ser tocado.
B
um arquivo .doc que infecta o sistema ao ser aberto no editor.
C
uma extensão do navegador que infecta o sistema ao ser executada.
D
um  programa executável que infecta o sistema ao ser executado.
E
uma arquivo .xls que infecta o sistema ao ser aberto.
"Modificação da informação contida nos cabeçalhos de pacotes IP no seu percurso através de um roteador" é uma descrição do processo conhecido pela sigla
A
P2P.
B
VPN.
C
DoS.
D
IPSec.
E
NAT.
Um firewall
A
tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de vírus.
B
é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política não interfere em sua utilidade e eficácia.
C
serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado determina a política de acesso da rede.
D
serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida.
E
tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam.
Com relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que
A
a utilização da assinatura digital em um documento tem a vantagem adicional de tornar o seu próprio conteúdo, também ele, sigiloso.
B
os certificados utilizam criptografia simétrica.
C
os documentos eletrônicos assinados digitalmente com o uso de certificados emitidos no âmbito da ICP-Brasil têm a mesma validade jurídica que os documentos em papel com assinaturas manuscritas.
D
a interoperabilidade dentro da ICP-Brasil está concebida de tal forma que o correto funcionamento de um sistema com um certificado da ICP-Brasil pode depender da autoridade certificadora que o tenha emitido.
E
o certificado digital não possui um prazo de validade, sendo válido até sua revogação por parte do usuário ou da autoridade certificadora.
A respeito de algoritmos criptográficos, é correto afirmar que
A
AES é um exemplo de criptografia de chave assimétrica.
B
SHA1 é um exemplo de algoritmo de criptografia com aplicações que não são criptográficas como, por exemplo, a verificação de integridade de dados. 
C
RSA é um exemplo de criptografia de chave simétrica. 
D
DES é considerado mais seguro que AES, porque este último é suscetível a "ataques de força bruta".
E
AES é considerado mais seguro que DES, porque este último utiliza chaves assimétricas. 
O Modelo OSI padroniza sistemas de comunicação em termos de camadas (layers). Dentre estas, a camada de
A
enlace de dados (data link layer) é responsável por detectar erros ocorridos na camada física (physical layer).
B
rede (network layer) é responsável pela confiabilidade da comunicação, fazendo a retransmissão de dados em caso de necessidade.
C
transporte (transport layer) é responsável pela transmissão de sequências de dados de tamanho variável entre hosts em redes diferentes.
D
sessão (session layer) é responsável por implementar a independência entre a representação dos dados utilizados nas aplicações locais e as utilizadas na rede.
E
apresentação (presentation layer) é a responsável por estabelecer e terminar conexões entre hosts.
Página 1 de 6