290941
Q819558
Uma das responsabilidades do sistema operacional é usar o hardware de forma eficiente. Para as unidades de disco, atender a essa responsabilidade significa ter tempo de acesso rápido e largura de banda de disco. Para um sistema de multiprogramação com muitos processos, a fila do disco pode ter, comumente, centenas de requisições pendentes. Assim, quando uma requisição é concluída, o sistema operacional escolhe qual requisição pendente será atendida em seguida com o uso do algoritmo do escalonador. No algoritmo X, o braço do disco começa em uma extremidade e passa para o outro lado, atendendo requisições à medida que alcança cada cilindro, até chegar à outra extremidade do disco enquanto a cabeça de leitura passa continuamente para a frente e para trás no disco. Esse algoritmo...
290942
Q819556
A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela
290943
Q819555
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um procedimento de segurança que pode ser adotado pelas organizações no intuito de salvaguardar a informação é reservar tempo para que seus usuários sejam conscientizados a respeito da proteção da informação para a organização.
290944
Q819554
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Com o objetivo de definir uma estrutura da área de segurança da informação em uma organização, é permitido utilizar somente recursos humanos próprios. Serviços de terceiros devem ser descartados, mesmo que eles possuam experiência comprovada na área de segurança da informação.
290945
Q819550
Um sistema de segurança de intervenção preemptiva é caracterizado por
290946
Q819549
O plano de recuperação de desastres é um documento que organizações utilizam como apoio para recuperar as atividades de negócio em caso de interrupção. Nesse documento, uma organização com diversas filiais deve prever
290947
Q819548
Julgue os próximos itens, a respeito de segurança de redes. Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.
290948
Q819547
Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, julgue os itens abaixo:
I. Screenlogger é um tipo de spyware usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.
II. Worm é um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
290949
Q819543
Acerca de redes de computadores, julgue os itens de 87 a 104. Os roteadores de tecnologia Wi‐Fi geralmente utilizam duas faixas de frequências: 2,4 GHz, que é menos ocupada, e(ou) 5 Ghz, que é a faixa que a maioria dos dispositivos Wi‐Fi utiliza como padrão (default), pois alcança maiores distâncias.
290950
Q819542
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue os itens a seguir. Nas transmissões de redes sem fio, o fenômeno de enfraquecimento de sinal por múltiplos caminhos ocorre quando os vários ecos produzidos pela reflexão dos sinais em objetos sólidos interagem, causando oscilações no sinal recebido pelo destinatário.