Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 13 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e

Em ambientes Windows Server 2012 e 2012R2 (de 64 bits), arquivos de paginação

O Internet Protocol Security − IPsec utiliza-se de um conjunto de protocolos para prover segurança dos pacotes transmitidos pela internet, na camada de rede da arquitetura TCP/IP, e opera nos modos Transporte e Túnel. A figura abaixo apresenta o pacote utilizando o IPSec no modo Túnel.

Os campos de números 1 a 3 são identificados, respectivamente, como

Quando um processo quer imprimir um arquivo na impressora, insere o nome do arquivo em um diretório de spool. Um outro processo verifica periodicamente se existe algum arquivo a ser impresso e, se houver, o imprime e remove seu nome do diretório. Suponha que o diretório de spool tenha vagas numeradas 0, 1, 2,... etc e que cada vaga é capaz de conter um nome de arquivo. Suponha que existem duas variáveis compartilhadas: Out, que indica o próximo arquivo a ser impresso e Free, que indica a próxima vaga livre do spool. Em um dado instante as vagas anteriores estão ocupadas e Free = 7 . Quase simultaneamente, os processos A e B decidem colocar um arquivo na fila de impressão e ocorre a sequência de ações:

1) O processo A lê Free e armazena o valor 7 na sua variável local chamada proxima_vaga_livre.

2) Em seguida ocorre uma interrupção do relógio e a CPU decide que o processo A já executou o suficiente e alterna para o processo B.

3) O processo B também lê Free e obtém o valor 7 . B armazena 7 na sua variável local proxima_vaga_livre.

4) Neste momento, ambos os processos têm a informação de que a vaga livre é a 7.

5) B prossegue sua execução, armazenando o nome do seu arquivo na vaga 7 e atualiza Free para 8.

6) Em seguida, o processo A executa novamente de onde parou. Verifica sua variável local proxima_vaga_livre, que é igual a 7, e então escreve o nome do seu arquivo na vaga 7 . O processo A atualiza o valor de Free para 8.

Nesta situação,

De acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Como parte da PSI e dos procedimentos de gestão de incidentes de segurança da informação, é crucial que os incidentes devam ser notificados. Para notificar um incidente é necessário localizar os responsáveis pela rede. Para localizá-los é correto

A typical computer system provides a hierarchy of different types of memories for data storage. Consider the statements below. I. The hard drive has a local data cache. Because the hard drive access speed is so much slower, disk access are normally done asynchronously at the hardware level. The hard drive controller will acknowledge the instruction right away, and will take sometime to populate the disk cache with the requested data block, and then, at a later time, raise an interrupt to notify the interested party that the data access is complete. This model of interrupt based data transfer is asynchronous. II. The cache is made up of small chunks of mirrored main memory. The size of these chunks is called the line size, and is typically something like 32 or 64 bytes. The cache can load and store memory in sizes a multiple of a cache line. Caches have their own hierarchy, commonly termed L1, L2 and L3. L1 cache is the fastest and smallest; L2 is bigger and slower, and L3 more so. III. Internal register in a CPU is used for holding variables and temporary results. Internal registers have a very small storage; however they can be accessed instantly. Accessing data from the internal register is the fastest way to access memory. Most registers are implemented as an array of DRAM cells. DRAM is a type of RAM that is much faster and more reliable than the SRAM, which is used for main memory because of its lower cost and smaller space consumption. DRAM does not need to be electrically refreshed as does SRAM. The correct statement (s)

Considere, por hipótese, que um Tribunal utilize o serviço de uma empresa terceirizada cuja equipe de TI deve fornecer serviços por 200 horas mensais. De acordo com o processo Gerenciamento da Disponibilidade da ITIL v3 edição 2011, a Disponibilidade [D] pode ser medida como uma taxa percentual calculada em relação ao Tempo Total de Disponibilidade (TTD) de um período e o Tempo Total de Indisponibilidade (TTI) no mesmo período, de acordo com a fórmula: D = ((TTD – TTI) * 100)/ TTD Suponha que os serviços de TI ficaram indisponíveis 40 horas em um determinado mês e que a empresa tenha um Acordo de Nível de Serviço-ANS com meta de 95% de disponibilidade. A disponibilidade [D] oferecida pela empresa terceirizada e a meta de disponibilidade acordada são, correta e respectivamente,

Considere a figura abaixo que mostra um esquema de autenticação e autorização.

Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.

O protocolo e o mecanismo de autenticação são, correta e respectivamente,

Apesar de toda evolução da tecnologia de transmissão digital de dados, o desempenho das tecnologias para WMAN, especialmente a da telefonia celular, é inferior se comparado a da tecnologia cabeada. Por exemplo, o High-Speed Downlink Packet Access − HSDPA, utilizado como 3G por algumas operadoras no Brasil, possui taxa máxima de transmissão, em Mbits/s, de

Considerando os diferentes tipos de organização utilizadas para implementar processamento paralelo, um Analista afirma corretamente:

Consider the figure below.

The figure shows

Dentre as técnicas de transmissão de dados para a rede de longa distância, um Analista escolheu a de comutação de pacotes devido a característica de

Dentre as operações de aritmética computacional em binário e hexadecimal há a multiplicação e a divisão pela base. Uma operação deste tipo cujo resultado está corretamente calculado é:

Atualmente, o uso da tecnologia sem fio tem se expandido não somente para atender os usuários móveis mas também os usuários e os equipamentos fixos de grandes corporações, o que demanda o uso de equipamentos de acesso de alto desempenho. Nesse contexto, o Analista escolheu o equipamento de acesso padrão 802.11n, pois tem uma taxa de transmissão de até

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282