Questões de Concurso
Comentadas para tjm-mg
Foram encontradas 357 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
São comandos que exibem informações sobre os processos em execução em um sistema operacional Linux:
I. top
II. df
III. ps
Os itens CORRETOS são
Analise as seguintes afirmativas sobre segurança digital em redes.
I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis diferentes de resistência a ataques ao sistema criptográfico mesmo quando utilizam chaves de mesmo tamanho.
II. Apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.
III. A comunicação através do protocolo https é a garantia de estar utilizando um certificado digital válido na comunicação com o servidor (web site).
Estão CORRETAS as afirmativas:
Analise a afirmativa sobre tecnologia de rede a seguir:
“Antes de transmitir, a estação faz uma escuta ao meio. Ao perceber que o meio está livre, efetua a transmissão. Caso o meio esteja ocupado, a estação aguarda um tempo aleatório para uma nova tentativa de transmissão. Mesmo no momento da transmissão, a estação continua escutando o meio, pois, caso haja uma colisão, a liberação do canal é feita de forma imediata e uma nova tentativa de transmissão será iniciada”.
Essa descrição refere-se ao método de acesso ao meio de qual tecnologia de rede de computadores?
Em relação às tecnologias, ferramentas e procedimentos associados ao cabeamento estruturado, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) Um cabo de par trançado categoria 5e é homologado e funciona em redes Gigabit Ethernet desde que não ultrapasse 100 metros.
( ) Em um sistema de cabeamento estruturado, o segmento de cabo que interconecta os armários de telecomunicações é conhecido como segmento horizontal.
( ) Em um cabo de par trançado, apenas dois pares de fios são realmente usados em redes Fast Ethernet.
( ) Gigabit Ethernet refere-se a várias tecnologias para transmissão de quadros a uma velocidade de 1 Gbps. A tecnologia 1000BASE-T permite a utilização de cabos par trançado, enquanto que 1000BASE-SX e 1000BASE-FX utilizam fibra ótica, sendo que a primeira é recomendada para redes de até 550 metros e a segunda pode atingir até 5 Km.
A sequência CORRETA, de cima para baixo, é
Analise as seguintes afirmativas sobre as técnicas de controle de concorrência em banco de dados.
I. Um impasse (deadlock) ocorre quando cada transação de um conjunto de duas ou mais transações está esperando por algum item que está bloqueado por outra transação deste conjunto.
II. Existem técnicas de prevenção e de detecção de deadlocks.
III. O controle de concorrência baseado em bloqueios não está sujeito ao problema da inanição (starvation).
Estão CORRETAS as afirmativas: