Escolar Documentos
Profissional Documentos
Cultura Documentos
Apoio na elaboração de
recursos
Correção de Discursivas
Descontos e Promoções
E muito mais!
https://www.patreon.com/timasters
Ministério do Planejamento
Comentários
Realmente esta foi a prova do PMBoK, correspondendo
sozinho a 32,5%. Pessoal, não se pode ir a uma prova
de TI da ESAF sem o conhecimento Geral desse Guias
de melhores práticas em Gerenciamento de Projetos.
Material elaborado pelos Prof. Walter Cunha e Jaime Correia
Para mais informações, acesse http://www.waltercunha.com
01- Analise as seguintes afirmações relacionadas a conceitos gerais de Informática.
I. O disco rígido é um local onde podem ser encontradas as informações atualizadas de um
arquivo criado e salvo anteriormente, mesmo que o computador tenha sido desligado.
II. A memória RAM pode ser definida como o espaço de memória que permite à CPU acessar
mais rapidamente os dados temporariamente nela armazenados.
III. O Pentium Celeron apresenta uma arquitetura otimizada para executar aplicativos
exclusivos em 32 bits, como ocorre no Windows NT e XP. Com o Windows 95 ou outros
sistemas operacionais de 16 bits, como o DOS e o Windows 3.x, o Celeron apresenta um
desempenho pouco superior e, em alguns casos, até mesmo inferior a um Pentium clássico
com mesmo clock. Trata-se de um processador projetado para servidores de rede,
baseado em um núcleo RISC, o que garante uma maior velocidade. Este processador
executa três instruções por ciclo de clock enquanto o Pentium comum executa duas, mas
não é compatível com as instruções MMX.
IV. Exclusivo para uso doméstico, o Pentium Pro não possui o cache L-2, que é compensada
por um cache L-1, superior a 512 Kb. Diferentemente de outros processadores Pentium,
não permite o uso conjugado com outro processador (dual processor).
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
III - F, Samba do Crioulo doido: Win95 é 32bits; Celeron é inferior ao Pentium, não é um
processador para servidores e é compatível com MMX.
IV - F, O Pentium Pro foi desenvolvido para o mercado de alto desempenho, estações de
trabalho e servidores, e, portanto, possuía recursos de vanguarda para época: núcleo
RISC, Cache L2 e possibilidade de conjugar até quatro processadores.
Quando dois computadores da mesma rede (por exemplo a rede 10.10.10.0) trocam informações entre si,
as informações são enviadas para o barramento da rede local e o computador de destino captura e
processa os dados. Dizemos que este é um caso de entrega direta. Quando computadores de redes
diferentes tentam se comunicar (por exemplo, um computador da rede 10.10.10.0 e um da rede
10.10.20.0), os pacotes de informação são enviados através dos roteadores da rede, até chegar ao
destino. Depois a resposta percorre o caminho inverso. Este processo é conhecido como entrega
indireta. http://www.juliobattisti.com.br/artigos/windows/tcpip_p5.asp
O TCP/IP compara os resultados das duas operações. Se ambos forem iguais aos
dois computadores, origem e destino, eles pertencem à mesma rede local. O
barramento da rede local recebe o pacote do TCP/IP, que é enviado a todos os
computadores, mas só é capturado pelo destinatário, também identificado pelo
endereço IP contido no pacote recebido por ele.
http://www.timaster.com.br/revista/colunistas/ler_colunas_emp.asp?cod=833&pag=2
Engenharia Social: Método de ataque onde uma pessoa faz uso da persuasão,
muitas vezes abusando da ingenuidade ou confiança do usuário, para obter
informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações. cartilha.cert.br/glossario/
Ping of Death (Ping da Morte) - bots criam grande pacotes eletrônicos e os enviam
às vítimas.
II, F – Não há sentido em varrer as portas HTTP e HTTPS porque geralmente elas devem
permanecer abertas.
IV – F, O IDS não excuta a citada tarefa no Firewall.
Deve rodar continuamente sem interação humana e deve ser segura o suficiente
de forma a permitir sua operação em background; mas não deve ser uma caixa
preta;
Ser tolerante a falhas, de forma a não ser afetada por uma queda do sistema, ou
seja, sua base de conhecimento não deve ser perdida quando o sistema for
reinicializado;
Resistir a tentativas de mudança (subversão) de sua base, ou seja, deve
monitorar a si próprio de forma a garantir sua segurança;
Ter o mínimo de impacto no funcionamento do sistema;
Poder detectar mudanças no funcionamento normal;
Ser de fácil configuração, cada sistema possui padrões diferentes e a ferramenta
de IDS deve ser adaptada de forma fácil aos diversões padrões;
Cobrir as mudanças do sistema durante o tempo, como no caso de uma nova
aplicação que comece a fazer parte do sistema;
Ser difícil de ser enganada.
http://www.rnp.br/newsgen/9909/ids.html
Obrigado!