Sobre a coesão do texto, analise as seguintes assertivas, assinalando V, se verdadeiras, ou F, se falsas.
Assinale a alternativa INCORRETA sobre as opções para se escolher durante o processo de instalação do Windows 7:
Relacione a Coluna 1 à Coluna 2, associando os comandos para Windows com as suas funcionalidades principais.
Quais os comandos do Linux listados abaixo, respectivamente, têm a finalidade de alterar as permissões de acesso a arquivos ou diretórios, exibir o local do diretório atual, adicionar usuários e trocar para o superusuário root?
O Linux permite ao superusuário executar qualquer operação válida em qualquer arquivo ou processo. Além disso, algumas chamadas de sistema podem ser executadas somente pelo superusuário. Marque, entre as alternativas abaixo, a que NÃO é uma operação restrita ao superusuário:
Segundo a Arquitetura de Von Neumman, os computadores são organizados em componentes conforme as alternativas abaixo, EXCETO:
Como se denomina a estrutura de sistemas operacionais que se caracteriza por ser a mais comum e por ter o sistema operacional inteiro executado como um único programa no modo núcleo?
Um dos métodos de controle de E/S basicamente utiliza um chip especial de acesso direto à memória que controla o fluxo de dados entre ela e os periféricos, sem a intervenção da CPU e sem interrupção do barramento. Esse método é conhecido como:
Em relação aos tipos de redes, assinale a alternativa correta:
A pilha de protocolos TCP/IP é composta de 5 camadas, e sobre elas é possível afirmar, EXCETO:
Qual dos endereços abaixo é um endereço IPv4 válido?
Conforme o modelo OSI –Open Systems Interconnections, a camada que exerce a função de detecção e correção de erros gerados pelo meio de transmissão é a camada de:
Assinale a alternativa que nomeia a técnica de reescrever os endereços IP de origem de um pacote. Esses endereços passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou à internet. Na rede interna, todo computador obtém um endereço IP exclusivo, usado para roteamento do tráfego interno. Porém, quando um pacote vai para o ISP, ocorre uma conversão de endereço:
Analise as assertivas abaixo sobre a segurança da informação: I. O IDS tem como objetivo detectar atividades suspeitas, impróprias, incorretas ou anômalas nas redes onde é implementado. II. Malwares são programas que executam ações danosas e atividades maliciosas em um computador. Backdoor é um tipo de malware que objetiva garantir o controle remoto e o acesso futuro a um computador infectado tornando esta ação em um zumbi. O conjunto dessas máquinas infectadas e interligadas forma uma rede denominada zumbinet. III. Servidores proxies, entre outras funcionalidades, possibilitam que uma máquina de uma rede privada acesse a rede pública como a Internet, contudo não pode ser considerado um tipo de firewall, pois não restringe o acesso da rede pública à rede privada. IV. Algoritmos de criptografia simétrica utilizam a mesma chave para codificação e decodificação e garantem os princípios da confidencialidade e integridade. A criptografia assimétrica exige que cada usuário tenha duas chaves, uma pública, usada pelo mundo inteiro para criptografar, e outra privada, que é utilizada para descriptografar, garantindo, entre outros princípios, o não repúdio. Quais estão corretas?
O Active Directory é um serviço de diretórios nas redes Windows que se define como um conjunto de atributos sobre recursos e serviços nelas existentes, a fim de organizar e facilitar o acesso a esses recursos, reforçar a segurança aos objetos contra intrusos e controlar os acessos dos usuários internos da rede. Acerca do AD, assinale a alternativa correta:



























