Lista completa de Questões de Engenharia de Redes para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No esquema de criptografia DES (Data Encryption Standard), a informação a ser criptografada é dividida em blocos de
32 bits.
48 bits.
64 bits.
120 bits.
256 bits.
A seção Gestão de ativos da Norma NBR ISO 17799 - Código de Prática para a Gestão da Segurança da Informação, estabelece os tipos de ativos de uma organização. Nessa tipificação, as ferramentas de desenvolvimento e utilitários são ativos
de informação.
de dados.
virtuais.
de software.
intangíveis.
A Norma NBR ISO 17799 estabelece o Código de Prática para a Gestão da Segurança da Informação. Na seção de Gestão das Operações e Comunicações é mencionada uma ação denominada Segregação de funções que tem como característica
distribuir as informações em localidades distintas.
distribuir os módulos de software em computadores distintos.
dividir o código das aplicações em componentes de software.
evitar que uma única pessoa possa realizar todas as ações.
utilizar diferentes métodos criptográficos.
Considerando a implantação do Sistema de Gestão de Segurança da Informação (SGSI), de acordo com a norma NBR ISO 27001 e o modelo de processo adotado, a primeira etapa do processo é
implementar o SGSI.
estabelecer o SGSI.
monitorar o SGSI.
operar o SGSI.
testar o SGSI.
A virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de
simulação.
paravirtualização.
virtualização incompleta.
virtualização completa.
divisão.
Dentre as técnicas de virtualização de computadores, a que apresenta melhor desempenho computacional é a técnica de
emulação de hardware.
paravirtualização.
virtualização baseada em containers.
virtualização completa.
virtualização paralela.
Com relação ao padrão de projeto Proxy, as situações em que este padrão pode ser aplicado são:
Server Proxy, Surrogate Proxy, Image Proxy, Pointer Proxy.
Protection Proxy, Virtual Proxy, Smart Reference, Remote Proxy.
Phantom Proxy, Smart Reference, Image Proxy, Protection Proxy.
Local Proxy, Remote Proxy, Phantom Proxy, Access Proxy.
Mediation Proxy, Virtual Proxy, Remote Proxy, Pointer Proxy.
O desempenho de um computador depende, dentre outros fatores, da quantidade de memória física instalada e do esquema de gerenciamento das memórias física e virtual. Considerando o sistema operacional Windows 7 de 32 bits, a máxima capacidade de memória física endereçável é
1 GB.
2 GB.
4 GB.
8 GB.
16 GB.
O administrador de rede de computadores com o sistema operacional Windows 7 deseja limpar o cache de DNS. Para isso, o administrador pode utilizar o comando ipconfig com o parâmetro
/all.
/flushdns.
/renew.
/renewdns.
/releasedns.
O administrador de um servidor, com sistema operacional Linux, deseja configurar uma nova interface de rede instalada no servidor. Para isso ele deve verificar se o driver de dispositivo da nova interface está disponível no sistema operacional. Por padrão, os drivers de dispositivo no sistema operacional Linux são instalados no diretório
/bin.
/etc.
/lib.
/dev.
/sys.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...