531 Q155144
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, relativos aos sistemas operacionais Unix, Solaris, Linux e Windows Server.

No Unix, cada processo executa vários programas, e tem, inicialmente, um único thread de controle.

532 Q155143
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, relativos aos sistemas operacionais Unix, Solaris, Linux e Windows Server.

As únicas entidades ativas no Unix são os processos, deamons e threads.

533 Q155142
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas Operacionais são software básicos em todo sistema computacional. Julgue os itens a seguir, que versam a respeito dos conceitos e da utilização de sistemas operacionais.

O Windows utiliza o multiprocessamento simétrico (SMP) para otimizar o desempenho dos computadores com um único processador.

534 Q155047
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

No que concerne a Linux e Windows, é correto afirmar:

535 Q155001
Ciência da Computação
Ano: 2009
Banca: Tribunal de Justiça do Paraná - TJPR (TJ - PR)

O comando "C:Arquivos de programasVMwareVMware Workstation>vmware-vdiskmanager -x 15GB c:vmwaremy.vmdk" indica:

536 Q154981
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.

VPN (virtual private network) é uma conexão privada através de uma rede de comunicação pública, na qual, para garantir a privacidade da conexão, são usados algoritmos de criptografia.

537 Q154980
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que concerne à criptografia, julgue os itens a seguir.

As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

538 Q154961
Ciência da Computação
Ano: 2009
Banca: Escola de Administração Fazendária (ESAF)

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)

539 Q154960
Ciência da Computação
Ano: 2009
Banca: Escola de Administração Fazendária (ESAF)

A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada

540 Q154951
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Considere a comparação do atendimento das necessidades de algumas tecnologias de VPN:

Está correto o consta em