Questões Concurso FNDE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso FNDE

Determinado técnico instalou um pequeno servidor Windows, capaz de compartilhar arquivos e conexão ADSL, utilizando um proxy transparente, em um computador com processador Pentium 133 com 32 MB de memória RAM, sem nobreak. Para um segundo servidor, Linux, o mesmo técnico utilizou um computador com processador Athlon 64 com 1 GB de RAM, com nobreak, e nele instalou o sítio de determinada empresa, . Após sua instalação, esse sítio passou a receber a média de 300.000 visitas diárias e cerca de 700.000 visualizações de página (pageviews). Além disso, tal sítio possui fórum com 1,7 milhão de mensagens e 55.000 usuários registrados e sistemas de bacape e indexação de conteúdo e correio eletrônico (email).

Com base na situação hipotética acima apresentada, julgue os itens de 31 a 36.

Devido ao grande volume de tráfego no sítio do servidor Linux, seus administradores poderão optar por armazenar os dados em local do tipo nuvem (cloud storage). Esse recurso proporciona melhora no compartilhamento de arquivos entre sistemas operacionais diferentes e possibilita a recuperação de arquivos, caso ocorram problemas inesperados no equipamento físico onde estiver instalado o servidor.

A respeito de conceitos de redes de computadores, julgue os itens subsequentes.

Um parâmetro utilizado para aferir o desempenho das redes é a largura em banda, que pode ser empregada em dois contextos diferentes, tendo duas maneiras de medição: largura de banda em hertz e largura de banda em bits por segundo.

Determinado técnico instalou um pequeno servidor Windows, capaz de compartilhar arquivos e conexão ADSL, utilizando um proxy transparente, em um computador com processador Pentium 133 com 32 MB de memória RAM, sem nobreak. Para um segundo servidor, Linux, o mesmo técnico utilizou um computador com processador Athlon 64 com 1 GB de RAM, com nobreak, e nele instalou o sítio de determinada empresa, . Após sua instalação, esse sítio passou a receber a média de 300.000 visitas diárias e cerca de 700.000 visualizações de página (pageviews). Além disso, tal sítio possui fórum com 1,7 milhão de mensagens e 55.000 usuários registrados e sistemas de bacape e indexação de conteúdo e correio eletrônico (email).

Com base na situação hipotética acima apresentada, julgue os itens de 31 a 36.

Os recursos computacionais do provedor em nuvem — caso essa opção fosse utilizada —, uma vez que fossem agrupados, poderiam servir a múltiplos consumidores em um modelo multiuso, com recursos físicos e virtuais diferentes.

Julgue os próximos itens, relativos à segurança da informação.

Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.

Julgue os próximos itens, relativos à segurança da informação.

A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis