181
Q819561
Julgue os itens a seguir, relativos à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interações dos sistemas com serviços de armazenamento, padrões de disco e tecnologias de becape. O sistema operacional gerencia o espaço livre no disco por meio da alocação encadeada, cujos eventuais problemas no aumento do tempo de acesso ao arquivo podem ser mitigados com a desfragmentação frequente do disco.
182
Q819559
A estrutura X do sistema operacional é executada diretamente sobre o hardware e implementa a multiprogramação, provendo assim não uma, mas várias instâncias para a próxima camada situada acima dela. Esta é conhecida como:
183
Q819558
Uma das responsabilidades do sistema operacional é usar o hardware de forma eficiente. Para as unidades de disco, atender a essa responsabilidade significa ter tempo de acesso rápido e largura de banda de disco. Para um sistema de multiprogramação com muitos processos, a fila do disco pode ter, comumente, centenas de requisições pendentes. Assim, quando uma requisição é concluída, o sistema operacional escolhe qual requisição pendente será atendida em seguida com o uso do algoritmo do escalonador. No algoritmo X, o braço do disco começa em uma extremidade e passa para o outro lado, atendendo requisições à medida que alcança cada cilindro, até chegar à outra extremidade do disco enquanto a cabeça de leitura passa continuamente para a frente e para trás no disco. Esse algoritmo...
184
Q819556
A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela
185
Q819555
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um procedimento de segurança que pode ser adotado pelas organizações no intuito de salvaguardar a informação é reservar tempo para que seus usuários sejam conscientizados a respeito da proteção da informação para a organização.
186
Q819554
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Com o objetivo de definir uma estrutura da área de segurança da informação em uma organização, é permitido utilizar somente recursos humanos próprios. Serviços de terceiros devem ser descartados, mesmo que eles possuam experiência comprovada na área de segurança da informação.
187
Q819550
Um sistema de segurança de intervenção preemptiva é caracterizado por
188
Q819549
O plano de recuperação de desastres é um documento que organizações utilizam como apoio para recuperar as atividades de negócio em caso de interrupção. Nesse documento, uma organização com diversas filiais deve prever
189
Q819548
Julgue os próximos itens, a respeito de segurança de redes. Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.
190
Q819547
Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, julgue os itens abaixo:
I. Screenlogger é um tipo de spyware usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.
II. Worm é um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.