Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>Avaliação A2 - Prova Online 1 Os Testes de Penetração ou Pentests podem auxiliar e muito na hora de investigação, correção de vulnerabilidades e melhorias de segurança para todo ambiente de tecnologia da informação. Para atingir tal objetivo, existem metodologias padronizadas diferentes, cada qual para seu Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre Testes de caixa preta são chamados assim pois neles nenhuma informação sobre a infraestrutura da organização é fornecida ao profissional de segurança. PORQUE Os testes são realizados sem credenciais e fora do ambiente de rede para simular ao máximo um ataque hacker A respeito dessas assina a opção correta. A asserção I é uma proposição verdadeira uma proposição falsa. A asserção I uma proposição falsa a II uma proposição verdadeira. As asserções e II são As asserções I e II são mas a II não é uma justificativa correta da As asserções II são verdadeiras, II é a justificativa correta da I. PRÓXIMA QUESTÃO Avaliação A2 - Prova Online 2 Uma das maneiras para diminuir a latência e performance entre os bilhões de dispositivos de internet das coisas (loT) existentes e os demais bilhões que temos pela frente é a chamada com- putação de borda (o Edge Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre Computação de borda (Edge Computing) traz vários entre eles: pode mitigar também os problemas de segurança PORQUE - Parte do armazenamento e processamento de dispositivos loT acontecendo localmente (o que é chamado de Edge do dispositivo) é mais seguro pois os dados deixam de trafegar pela In- ternet e, assim, não seriam interceptados. A respeito dessas assina a opção A asserção I uma proposição verdadeira e uma proposição falsa. A asserção I uma proposição falsa a uma proposição As asserções I II são As asserções II são verdadeiras, mas II não é uma justificativa correta da I. As asserções I e II são verdadeiras, e a justificativa correta da I.</p><p>Avaliação A2 Prova Online 3 O Malwares são grande mal no mundo cibernético atual. Os invasores utilizam as mais diferentes técnicas e ferramentas para obter algum tipo de vantagem e causar pelas mais dife- rentes Desta forma, faz-se necessário aprender a identificar qual tipo de malware está sendo utilizado em uma determinada tentativa de invasão (ou mesmo uma já ocorrida e bem- sucedida), pois cada uma delas resulta em ações preventivas malware em questão funciona da seguinte maneira: uma vez invadida a infraestrutura, criptografar os dados importantes e chantagear a vítima, solicitando uma quantia em criptomoedas para entregar a ela a chave que, supostamente, irá descriptografar os dados De qual malware estamos falando? Phishing Ransomware Spyware Worm Botnet Avaliação A2 - Prova Online 4 As arquiteturas RISC e CISC possuem características muito importantes, que são determinantes para a velocidade e desempenho das É importante saber das diferenças entre as duas arquiteturas, pois elas trazem vantagens e desvantagens. Tendo isso em mente, marque a alternativa que traga características da arquitetura RISC "Instruções simples e em número "Altamente paralelizado (recurso "Complexidade no compilador", "Apenas as instruções load store podem acessar a e "Instruções de um único "Muitas instruções "Altamente paralelizado (recurso "Complexidade no "Apenas as instruções load e store podem acessar a memória" e "Instruções de um único "Instruções simples e em número "Altamente paralelizado (recurso "Complexidade no "Apenas as instruções load e store podem acessar a e "Instruções de múltiplos ciclos". "Muitas instruções "Fracamente "Complexidade no "Apenas as instruções load e store podem acessar a e "Instruções de um único "Instruções simples e em número reduzido". "Fracamente "Complexidade no compilador", "Muitas instruções podem acessar a e "Instruções de múltiplos ciclos".</p><p>Avaliação A2 - Prova Online 5 Quando abordamos arquiteturas de processador CISC e RISC, podemos afirmar Na arquitetura CISC, as instruções precisam de múltiplos ciclos de enquanto instruções RISC usam um ciclo. II - Por não haver microcódigos embutidos no processador, programar em arquitetura CISC se torna mais complexo do que na arquitetura RISC. III - Arquiteturas RISC utilizam pipeline, que permite a execução simultânea de múltiplas instruções. Assinale a alternativa correta: Apenas afirmação III está correta. As afirmações I e III estão As afirmações II III estão Apenas afirmação II está correta Apenas afirmação está correta. Avaliação A2 - Prova Online 6 O Quando se trata de segurança da a implementação das normas ISO, como a é algo e vários processos devem ser executados, gerando uma série de artefatos Um destes em particular é definido pelas normas ISO IEC 278001 e 27002 e estabelece um conjunto de estratégias e planos de ação a serem implementados de maneira a garan- tir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um incidente ou Qual é? Plano de Continuidade de Plano de Recuperação de Desastres. Plano de Plano de Plano de Testes de Penetração.</p><p>Avaliação A2 - Prova Online 7 A Computação também conhecida como Computação é um termo muito relacionado ao Internet das coisas Weiser, tecnólogo-chefe do centro de pesquisa da Xerox em Palo Alto, ajudou a definir os conceitos e ideias de como estes dispositivos loT interagiriam com os usuários e entre Considerando as informações apresentadas, avalie as asserções a seguir e a relação proposta entre A computação descreve a presença da informática e tecnologia na vida das pessoas, em suas casas e ambientes PORQUE II A expansão e variedade dos dispositivos conectados à Internet tornou a computação onipresente, enquanto a integração destes dispositivos aliados ao Big Data e Inteligência Artificial a tornou características da A respeito dessas assina a opção A asserção uma proposição verdadeira e a é uma proposição falsa. A asserção é uma proposição falsa a II é uma proposição As asserções II são As asserções I e II são verdadeiras, mas II não é uma justifica correta da As asserções II são verdadeiras, II a justificativa correta da I. Avaliação A2 - Prova Online 8 Praticamente todos os componentes de um computador, sendo estes processadores, placas de vídeo e diversos outros, são conectados à placa-mãe por verdadeiras "vias expres- sas" de energia, da qual chamamos de Mantendo a analogia com vias empresas de tráfego de se todos eles estivessem em uma mesma via, gargalos e con- gestionamentos Por esta razão, podemos dividir as vias da qual trafegam os carros, vias exclusivas de ônibus e vias exclusivas para Com os barramentos de um computador, também temos vias distintas com diferentes propósitos. Neste barramento em particular, são transmitidos ou posições de RAM, que devem ser acessadas, ou posições de algum dispositivo E/S que deve ser De qual tipo de barramento estamos falando? Barramento de controle. Barramento duplo. Barramento lógico. Barramento de endereços. Barramento de</p><p>Avaliação A2 - Prova Online 9 Processos são programas em plena execução. Embora os processadores, memórias e placas-mãe estejam cada vez mais velozes, nossas necessidades de armazenamento e processa- mento também crescem constantemente e, por mais dinheiro que invistamos, os recursos físicos continuam a ser Em sistemas operacionais, possuímos um elemento conhecido como escalonador de que organiza filas destes milhares de processos existentes, hora atribuindo tempo de proces- samento a eles ou seus usos em dispositivos de entrada e que também devem ser organizados. Processos possuem status (ou estados) diferentes, de acordo como momento em que se encontram Neste estado em específico, processo está aguardando para ser selecionado pelo escalonador de processos para ganhar tempo de uso do De qual estado estamos falando? Aguardando. Terminado ou Pronto. Iniciado Avaliação A2 - Prova Online 10 Utilizada bastante no passado e ainda usada em situações nos dias de hoje, a fita magnética DAT é utilizada para armazenamento de cópias de segurança (backups), no que cha- mamos de armazenamento frio (cold storage) ou mesmo arquivo morto Dispositivos de armazenamento podem ser classificados por sua localização (primária e secundária), capacidade (se possui baixa ou alta capacidade) e seu método de acesso (vários tipos) e saber classificar o dispositivo é importante para assegurar que estamos usando o dispositivo correto. Sendo assim, analisando memórias sob as características de localização, capacidade e método de acesso, uma fita magnética DAT é considerada baixa capacidade acesso alta capacidade e acesso alta capacidade e acesso sequencial. primária, baixa capacidade e acesso baixa capacidade e acesso associativo. Avaliação A2 Prova Online 11 Existem vários tipos de desenvolvidas eletronicamente de formas Algumas persistem a informações mesmo quando não são energizadas, outras só mantêm a informação enquanto houver Nesta memória em particular, os dados são guardados na por um conjunto de seis transistores por chip, que tornam seu acesso mais rápido (pois não possuem circuito de refrescagem), contudo tornam este tipo de memoria mais De qual tipo de memoria de computador estamos falando? Read-Only Memory (ROM) SRAM (Static Random Access Memory). DRAM (Dynamic Random Access Memory). Discos magnéticos (HDD). Discos</p><p>Avaliação A2 Prova Online 12 Os sistemas computacionais estão constantemente realizando conversões entre sistema decimal (baseado em 10 para sistema binário (baseado em 2 afinal, é tudo que eletronicamente se entende, zeros e uns, ausência de corrente e presença de corrente. Desse modo, imagine-se sendo um sistema Caso um número decimal qualquer lhe fosse apresentado pelo usuário, que digital por meio de uma caixa de digitação, para con- vertê-lo para um número binário, você deve então: Cada um dos deve ser multiplicado pela base de no caso, dois, elevado por e assim por diante, contando a partir de zero da direita para a esquerda. Cada um dos dígitos deve ser multiplicado pela base de origem, no caso, elevado por e assim por contando a partir de zero da direita para a esquerda. sucessivamente pelo dezesseis, até que quociente seja um. Este quociente e os restos das de trás para frente, correspondem ao que procuro. Dividi-lo sucessivamente pela base de origem, no caso, até que o quociente seja um. Este quociente e os restos das divisões, de trás para correspondem ao binário que procuro. Dividi-lo sucessivamente pela base de no caso, dois, até que o quociente seja um. Este quociente e os restos das divisões, de trás para correspondem ao número que procuro. Avaliação A2 Prova Online 13 Thread (em linha ou encadeamento de execução) é uma forma como um processo/tarefa de um programa de computador é divido em duas ou mais tarefas que podem ser execu- tadas concorrentemente ("simultâneo"). "simultâneo" é colocado entre aspas pois, embora existam múltiplos de processamento nos mais diferentes dispositivos (smartphones, desktops, laptops), os processos são divididos e processados por um tempo específico no processador, sendo responsabilidade do escalonador de processos alterná-los na CPU. Isso acontece em um espaço de tempo tão curto que temos a impressão que estão rodando Threads são recursos importantes para que rotinas sejam executadas Avalie as afirmações a seguir sobre multiprocessamento. Uma thread pode ser considerada um fluxo encadeado de execução dentro de um processo e é por meio deste mecanismo que podemos implementar O paralelismo dividindo processo em diferentes Diferentemente dos processos que são independentes, as threads são subconjuntos de um processo. III Para que haja concorrência entre as aplicações a programação deve ser necessariamente em multithread (várias threads), não podendo ser realizada em monothread (uma única thread) É correto o que se afirma III, II, apenas. II III, apenas. II. I. apenas.</p><p>Avaliação A2 - Prova Online 14 Segundo o conceito de Smart centros urbanos com alta concentração populacional podem fazer uso da tecnologia para ter processos mais eficientes e, assim, melhorar a vida de seus Considere os exemplos a Internet gratuita via wi-fi em parques e espaços públicos dotados de geolocalização que avisam para as pessoas, nos pontos de ônibus, quanto tempo levarão para chegar até III Lixeiras inteligentes que avisam quando estão cheias, otimizando a coleta de lixo urbana IV Iluminação pública inteligente que liga automaticamente ao escurecer e, se não fizer, avisa ao poder público que precisa ser V Estufas inteligentes próximas ao centro urbano dotadas de controle de temperatura e umidade Selecione a alternativa cujas iniciativas estão alinhadas ao conceito acima e que, para fazem uso de dispositivos loT com sensores: I III V. apenas III. II. III. IV V. apenas. III. apenas. III. apenas. Avaliação A2 - Prova Online 15 Dado seguinte circuito com as seguintes portas lógicas X Y O F Se a entrada X vale "1" a saída F resulta em "1", quanto valem respectivamente? Y pode ser "Q" ou obrigatoriamente, obrigatoriamente "1" obrigatoriamente, "Q" Y é obrigatoriamente "Q" obrigatoriamente, "Q" obrigatoriamente "Q" e Z, obrigatoriamente, obrigatoriamente "1" e Z. obrigatoriamente,</p>

Mais conteúdos dessa disciplina