Questões de Concurso
Para trf - 1ª região
Foram encontradas 3.376 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A lacuna é corretamente preenchida por
1. Neste momento, o mesmo valor de x aparece no disco magnético, na memória principal, no cache e em um registrador interno.
2. O valor de x é copiado no cache.
3. O bloco de disco em que o valor x está armazenado é copiado na memória principal.
4. Neste momento, o valor de x fica diferente nos sistemas de armazenamento.
5. O valor de x é copiado em um registrador interno.
6. O incremento ocorre no registrador.
O valor incrementado de x será o mesmo nos diferentes sistemas de armazenamento após o novo valor de x ser copiado no caminho de volta até o disco magnético.
Considerando o exemplo acima, a ordem correta das etapas para a operação de incremento de x é:
I. NTFS
II. EXT2, EXT3
III. FAT12, FAT16, FAT32
É correto afirmar que o(s) sistema(s) de arquivos listado(s) em
I. Mesmo com o espelhamento de discos, se estiverem ocorrendo gravações no mesmo bloco nos 2 discos e faltar energia antes que os 2 blocos estejam completamente gravados, ambos podem ficar em estado inconsistente.
II. A única solução é adicionar um cache de NVRAM (RAM não volátil) ao array RAID. Esse cache de reserva de gravações deve estar protegido contra perda de dados durante falhas de energia e ter um mecanismo de correção de erros.
É correto dizer que a afirmativa I
As lacunas I, II e III são, correta e respectivamente, preenchidas por
I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.
De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:
I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.
II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.
III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).
IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.
Estão corretos APENAS os procedimentos adotados por Paula que constam em
As lacunas I e II são preenchidas, correta e respectivamente, por:
A lacuna é corretamente preenchida por
Com relação ao tema, analise as asserções a seguir:
No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit - BPDU são trocados entre as bridges para transmitir informações referentes ao estado de topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e custo do enlace. Estes pacotes exercem função fundamental para a convergência,
PORQUE
É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.
Acerca dessas asserções, é correto afirmar:
A instrução digitada foi