Foram encontradas 79 questões.
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Com relação aos ataques a redes de computadores, analise as
afirmativas a seguir.
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
Provas
Questão presente nas seguintes provas
Com relação aos elementos de interconexão de redes de
computadores, analise as afirmativas a seguir.
I. Hubs são utilizados para aumentar domínios de colisão e segmentar domínios de broadcast.
II. Switches são utilizados para segmentar domínios de colisão e aumentar domínios de broadcast.
III. Roteadores são utilizados para dividir domínios de colisão e de broadcast.
Assinale:
I. Hubs são utilizados para aumentar domínios de colisão e segmentar domínios de broadcast.
II. Switches são utilizados para segmentar domínios de colisão e aumentar domínios de broadcast.
III. Roteadores são utilizados para dividir domínios de colisão e de broadcast.
Assinale:
Provas
Questão presente nas seguintes provas
Em relação aos parâmetros de configuração do SquidProxy,
analise as afirmativas a seguir.
I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid execute como o usuário especificado, ao invés do superusuário root.
II. O parâmetro MAXIMUM_OBJECT_SIZE define que objetos com tamanho maior que o definido pelo parâmetro deverão ser salvos obrigatoriamente no disco.
III. O parâmetro CACHE_DIR define o caminho para o diretório da cache e seu nome, o tipo e o tamanho da área de cache.
Assinale:
I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid execute como o usuário especificado, ao invés do superusuário root.
II. O parâmetro MAXIMUM_OBJECT_SIZE define que objetos com tamanho maior que o definido pelo parâmetro deverão ser salvos obrigatoriamente no disco.
III. O parâmetro CACHE_DIR define o caminho para o diretório da cache e seu nome, o tipo e o tamanho da área de cache.
Assinale:
Provas
Questão presente nas seguintes provas
Com relação aos conceitos relacionados à classe GenericServlet do pacote javax.servlet, analise as afirmativas a seguir.
I. Define uma servlet independente de protocolo.
II. Estende HttpServlet e substitui o método doGet ().
III. Implementa o métodolog(), o qual é declaradona interfaceServletContext.
Assinale:
I. Define uma servlet independente de protocolo.
II. Estende HttpServlet e substitui o método doGet ().
III. Implementa o métodolog(), o qual é declaradona interfaceServletContext.
Assinale:
Provas
Questão presente nas seguintes provas
Com relação aos conceitos relacionados às linguagens de
programação, analise as afirmativas a seguir.
I. Nas linguagens de programação fortemente tipadas é possível o confronto da necessidade de converter um tipo de dados em outro.
II. A única linguagem que o computador "entende nativamente" é a chamada Linguagem de Máquina, a qual é formada por um conjunto de códigos numéricos, próprios para comandar a máquina.
III. A linguagem C é um exemplo de uma Linguagem Simbólica.
Assinale:
I. Nas linguagens de programação fortemente tipadas é possível o confronto da necessidade de converter um tipo de dados em outro.
II. A única linguagem que o computador "entende nativamente" é a chamada Linguagem de Máquina, a qual é formada por um conjunto de códigos numéricos, próprios para comandar a máquina.
III. A linguagem C é um exemplo de uma Linguagem Simbólica.
Assinale:
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Abstração
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação à Objetos: Modificadores de Acesso
Com relação aos conceitos de orientação a objetos em Java, uma
subclasse pode realizar ações que outras classes não podem.
A esse respeito, analise as afirmativas a seguir.
I. Acessar diretamente os atributos protegidos (protected) nasuperclasse.
II. Alterar o valor dos atributos privados na superclasse.
III. Implementar os métodos abstratos da superclasse.
Assinale:
A esse respeito, analise as afirmativas a seguir.
I. Acessar diretamente os atributos protegidos (protected) nasuperclasse.
II. Alterar o valor dos atributos privados na superclasse.
III. Implementar os métodos abstratos da superclasse.
Assinale:
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Binária
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvorePercursos em Árvores
- Fundamentos de ProgramaçãoRecursividade
Considere que a função em linguagem C a seguir recebe como
parâmetro de entrada a raiz r de uma árvore binária.
voidpercorre (arvore * r) { if (r != NULL) { percorre(r->esq); printf("%d\n", r->conteudo); percorre(r->dir); } }
Considere ainda que, para qualquer nó x, x->esq é a raiz da subárvore esquerda de x, que x->dir é a raiz da subárvore direita de x e que x->conteudo retorna o conteúdo de um nó. A respeito da função descrita acima, assinale a afirmativa correta.
voidpercorre (arvore * r) { if (r != NULL) { percorre(r->esq); printf("%d\n", r->conteudo); percorre(r->dir); } }
Considere ainda que, para qualquer nó x, x->esq é a raiz da subárvore esquerda de x, que x->dir é a raiz da subárvore direita de x e que x->conteudo retorna o conteúdo de um nó. A respeito da função descrita acima, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
572688
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: CONDER-BA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: CONDER-BA
Provas:
Pipelines em um processador referem-se
Provas
Questão presente nas seguintes provas
Assinale a alternativa que indica o sistema de arquivos padrão
(default) de um grande número de distribuições Linux.
Provas
Questão presente nas seguintes provas
Duas urnas contêm cinco bolas cada uma. Uma delas contém duas bolas brancas e três pretas e a outra contém três bolas brancas e duas pretas.
Retiram-se, aleatoriamente, uma bola de cada urna.
A probabilidade de uma das duas bolas retiradas ser branca e a outra ser preta é de
Retiram-se, aleatoriamente, uma bola de cada urna.
A probabilidade de uma das duas bolas retiradas ser branca e a outra ser preta é de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container