181 Q819561
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interações dos sistemas com serviços de armazenamento, padrões de disco e tecnologias de becape. O sistema operacional gerencia o espaço livre no disco por meio da alocação encadeada, cujos eventuais problemas no aumento do tempo de acesso ao arquivo podem ser mitigados com a desfragmentação frequente do disco.
182 Q819559
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Federal do Goiás (UFGO)
A estrutura X do sistema operacional é executada diretamente sobre o hardware e implementa a multiprogramação, provendo assim não uma, mas várias instâncias para a próxima camada situada acima dela. Esta é conhecida como:
183 Q819558
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Federal do Goiás (UFGO)
Uma das responsabilidades do sistema operacional é usar o hardware de forma eficiente. Para as unidades de disco, atender a essa responsabilidade significa ter tempo de acesso rápido e largura de banda de disco. Para um sistema de multiprogramação com muitos processos, a fila do disco pode ter, comumente, centenas de requisições pendentes. Assim, quando uma requisição é concluída, o sistema operacional escolhe qual requisição pendente será atendida em seguida com o uso do algoritmo do escalonador. No algoritmo X, o braço do disco começa em uma extremidade e passa para o outro lado, atendendo requisições à medida que alcança cada cilindro, até chegar à outra extremidade do disco enquanto a cabeça de leitura passa continuamente para a frente e para trás no disco. Esse algoritmo...
184 Q819556
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela
185 Q819555
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um procedimento de segurança que pode ser adotado pelas organizações no intuito de salvaguardar a informação é reservar tempo para que seus usuários sejam conscientizados a respeito da proteção da informação para a organização.
186 Q819554
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Com o objetivo de definir uma estrutura da área de segurança da informação em uma organização, é permitido utilizar somente recursos humanos próprios. Serviços de terceiros devem ser descartados, mesmo que eles possuam experiência comprovada na área de segurança da informação.
187 Q819550
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Um sistema de segurança de intervenção preemptiva é caracterizado por
188 Q819549
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O plano de recuperação de desastres é um documento que organizações utilizam como apoio para recuperar as atividades de negócio em caso de interrupção. Nesse documento, uma organização com diversas filiais deve prever
189 Q819548
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito de segurança de redes. Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.
190 Q819547
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Machado de Assis

Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, julgue os itens abaixo:

I. Screenlogger é um tipo de spyware usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.

II. Worm é um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.