Foram encontradas 50 questões.
Em relação ao protocolo UDP ( User Datagram Protocol) da camada de transporte, assinale a opção correta.
Provas
A segurança de rede visa, basicamente, evitar o acesso não autorizado às informações que devem ser protegidas. Sendo assim, sobre a segurança de rede, é correto afim1ar que:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Sobre tecnologia RAID (Redundant Array of lndepedent), podemos afirmar que:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado Digital
Segundo a CERT.BR. (2012), grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web. Por isso, é importante saber reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los, garantindo dessa maneira o uso seguro da Internet. Assinale a opção que apresenta o tipo de conexão que provê autenticação, integridade e confidencialidade, como requisitos de segurança, utilizando certificados emitidos sob um processo mais rigoroso de validação do solicitante, ou seja, com maior grau de confiabilidade quanto à identidade do site e de seu dono.
Provas
De acordo com o guia Foca GNU/Linux (201 O), o sistema GNU/Linux tem uma estrutura básica de diretórios organizados segundo o FHS (FileSystem Hierarchy Standard). Sendo assim, associe o nome do diretório com a sua respectiva finalidade.
DIRETÓRIO
(A) /bin
(B) /boot
(C) /dev
(D) /home
(E) /media
FINALIDADE
( ) Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM).
( ) Contém arquivos programas do sistema que são usados com frequência pelos usuários.
( ) Contém arquivos necessários para inicialização do sistema.
( ) Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.
( ) Diretórios contendo os arquivos dos usuários.
Assinale a opção correta.
Provas
Uma interface gráfica ( Graphical User Interface - GUI) apresenta um mecanismo amigável ao usuário para interagir com um aplicativo. Dentre os componentes GUI Swing do pacote javax, qual fornece uma lista drop-down de itens a partir da qual o usuário pode fazer uma seleção clicando em um item ou possivelmente digitando na caixa?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Existem vários tipos de mecanismos, técnicas e dispositivos que possibilitam a implantação da concorrência como interrupções e exceções, buffering, spooling e reentrância. Nesse sentido, segundo Machado e Maia (2013), marque a opção correta.
Provas
Applets são programas Java que costumam ser incorporados a documentos XHTML (Extensible HyperText Markup Language), também chamados páginas Web. Segundo Deitei (201 O), cinco métodos do ciclo de vida de um applet são chamados pelo contêiner de applets entre o momento em que é carregado no navegador e o momento em que ele é fechado pelo navegador. Com base nesses cinco métodos assinale a opção correta.
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Segundo a CERT.BR.(2012), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas em um computador. Sendo assim, correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresenta a sequência correta.
PROGRAMAS
I- VIRUS
lI- ROOTKIT
IlI- CAVALO DE TROIA (TROJAN)
IV- WORM
V- SPYWARE
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Segundo Monteiro (2011 ), dentre os diversos modos de endereçamento desenvolvidos para processador, os principais são direto, imediato, indireto, por registrador, indexado e base mais deslocamento. O método mais simples e prático de se obter um dado é indicar um próprio valor no campo operando da instrução em vez de buscá-lo na memória. Esse método é denominado:
Provas
Caderno Container