Questões de Concurso
Comentadas para tre-rr
Foram encontradas 306 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O método tratado no texto se refere a
As portas do tipo I suportam as velocidades de 100 Mbps, 200 Mbps e 400 Mbps (chamadas respectivamente de s100, s200 e s400). As portas do tipo II suportam a velocidade de 800 Mbps (chamadas de s800). Essa velocidade é usada apenas quando o cabo possui um plugue com certa quantidade de pinos em cada extremidade.
A transmissão de dados através da tecnologia destas portas conta com um recurso importante: um modo de funcionamento "isócrono", que na prática, torna possível transmitir dados de um dispositivo para outro em tempo real, sem influência de qualquer mecanismo que retarde significantemente a transmissão. Essa funcionalidade é especialmente atraente para uso em câmeras de vídeo digitais ou HDs externos, por exemplo, uma vez que usuários desses dispositivos podem trabalhar com grande volume de dados sem perder muito tempo.
O Técnico identificou corretamente as portas como:
I. Uma workstation requer um HD com rotação de 15.000 RPM, certificado para operação contínua e com garantia de 5 anos.
II. Uma máquina desktop requer um HD de menos de 1 TeraByte para armazenamento local. Há restrições orçamentárias. Esta solução deve ser replicada em diversas máquinas desktop de outros funcionários. O cabo de conexão do HD ao computador deve ser blindado e curto (menos de 1 m) para que o espaço interno do computador seja melhor aproveitado, facilitando a circulação de ar.
O Técnico indicou, correta e respectivamente, as tecnologias de discos rígidos capazes de atender adequadamente as situações I e II:
A memória ..III..... consiste em uma quantidade menor de memória embutida no processador. Quando este precisa ler dados na memória RAM, um circuito especial transfere blocos de dados muito utilizados da RAM para esta memória. Assim, no próximo acesso do processador, este consultará esta memória, que é bem mais rápida, permitindo o processamento de dados de maneira mais eficiente.
Completam, correta e respectivamente, as lacunas de I a III do texto o que consta em:
- Texas Instruments TI486DX2-G80-GA (80 MHz- 168- pin CPGA)
- IBM 51F1784ESD (20 MHz 132-pin PGA)
- Cyrix Cx486DLC-33GP (33 MHz 132-pin ceramic CPGA)
- AMD A80386DXL-25 (25 MHz - 132-pin ceramic CPGA)
Estes chips têm em comum
A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.
O tipo de ataque citado no texto é conhecido como
Filial 1 - Apenas uma rede com grande quantidade de máquinas.
Filial 2 - A quantidade de redes necessárias é equivalente ou semelhante à quantidade de máquinas.
Filial 3 - Uma grande quantidade de redes com poucas máquinas em cada uma.
As classes de rede mais indicadas em cada Filial da empresa é:
I. Orientado a conexão.
II. Não confiável a entrega de dados.
III. Não fornece controle de fluxo.
IV. Divide as mensagens enviadas em segmentos.
V. Transmite mensagens em datagramas.
VI. Reagrupa as mensagens na estação de destino.
VII. Não verifica conexão antes de enviar a mensagem.
VIII. Reenvia tudo o que não foi recebido.
IX. Não reagrupa as mensagens de entrada.
Pode-se considerar que: