Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 40 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

A typical computer system provides a hierarchy of different types of memories for data storage. Consider the statements below. I. The hard drive has a local data cache. Because the hard drive access speed is so much slower, disk access are normally done asynchronously at the hardware level. The hard drive controller will acknowledge the instruction right away, and will take sometime to populate the disk cache with the requested data block, and then, at a later time, raise an interrupt to notify the interested party that the data access is complete. This model of interrupt based data transfer is asynchronous. II. The cache is made up of small chunks of mirrored main memory. The size of these chunks is called the line size, and is typically something like 32 or 64 bytes. The cache can load and store memory in sizes a multiple of a cache line. Caches have their own hierarchy, commonly termed L1, L2 and L3. L1 cache is the fastest and smallest; L2 is bigger and slower, and L3 more so. III. Internal register in a CPU is used for holding variables and temporary results. Internal registers have a very small storage; however they can be accessed instantly. Accessing data from the internal register is the fastest way to access memory. Most registers are implemented as an array of DRAM cells. DRAM is a type of RAM that is much faster and more reliable than the SRAM, which is used for main memory because of its lower cost and smaller space consumption. DRAM does not need to be electrically refreshed as does SRAM. The correct statement (s)

Considere, por hipótese, que um Tribunal utilize o serviço de uma empresa terceirizada cuja equipe de TI deve fornecer serviços por 200 horas mensais. De acordo com o processo Gerenciamento da Disponibilidade da ITIL v3 edição 2011, a Disponibilidade [D] pode ser medida como uma taxa percentual calculada em relação ao Tempo Total de Disponibilidade (TTD) de um período e o Tempo Total de Indisponibilidade (TTI) no mesmo período, de acordo com a fórmula: D = ((TTD – TTI) * 100)/ TTD Suponha que os serviços de TI ficaram indisponíveis 40 horas em um determinado mês e que a empresa tenha um Acordo de Nível de Serviço-ANS com meta de 95% de disponibilidade. A disponibilidade [D] oferecida pela empresa terceirizada e a meta de disponibilidade acordada são, correta e respectivamente,

Considere a figura abaixo que mostra um esquema de autenticação e autorização.

Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.

O protocolo e o mecanismo de autenticação são, correta e respectivamente,

Apesar de toda evolução da tecnologia de transmissão digital de dados, o desempenho das tecnologias para WMAN, especialmente a da telefonia celular, é inferior se comparado a da tecnologia cabeada. Por exemplo, o High-Speed Downlink Packet Access − HSDPA, utilizado como 3G por algumas operadoras no Brasil, possui taxa máxima de transmissão, em Mbits/s, de

O padrão IEEE 802.1Q estabelece a criação de Redes Virtuais Locais − VLAN em uma rede Ethernet. Para isso, o quadro Ethernet recebe a adição de

Existem no mercado diferentes tipos de Firewalls destinados a diferentes tipos de ataques e aplicações. Caso um Analista deseje escolher um Firewall dedicado para monitorar todo tráfego HTTP e HTTPS bidirecional entre clientes e servidores, tendo como objetivo analisar quaisquer tipos de atividades tidas como suspeitas baseadas em assinaturas pré-cadastradas ou configuradas em uma base de dados, ele deve escolher o Firewall

Os Sniffers de rede podem ser ferramentas adequadas para monitorar o tráfego da rede local. Para aumentar a eficiência do Sniffer deve-se utilizá-lo no modo promíscuo em que

Um Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação forte baseada em dois fatores. São eles

Considerando os diferentes tipos de organização utilizadas para implementar processamento paralelo, um Analista afirma corretamente:

Consider the figure below.

The figure shows

Considere que um Tribunal adote as melhores práticas da ITIL v3 edição 2011 . O processo Gerenciamento de Segurança da Informação é responsável por garantir que a CID dos ativos, informações, dados e serviços de TI do Tribunal correspondam às necessidades acordadas do negócio. Antes da adoção da ITIL, ocorreram as seguintes violações de segurança: I. Um processo teve seu número alterado, sendo que o número do processo deveria ser inalterável. II. Um processo foi impresso, sendo que o funcionário não tinha autorização para acessá-lo nem imprimi-lo. III. Um juiz inseriu comentários em documentos comprobatórios de um processo, sendo que os documentos não poderiam ser apagados nem alterados. As violações I, II e III comprometeram, correta e respectivamente, a

Dentre as técnicas de transmissão de dados para a rede de longa distância, um Analista escolheu a de comutação de pacotes devido a característica de

O BGP é um protocolo de roteamento entre Sistemas Autônomos − ASs da internet e utiliza alguns tipos de mensagem para a sua operação. No cabeçalho da mensagem BGP, o campo que identifica o tipo de mensagem possui o comprimento de

No estabelecimento da política de backup do Tribunal, um Analista deve escolher o tipo de backup a ser implantado, considerando que o backup do tipo

O Advanced Encryption Standard − AES foi desenvolvido como sucessor do DES e é utilizado na criptografia em redes sem fio. O tamanho do blocos de dados e o tamanho da chave devem ser, respectivamente,

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282