Foram encontradas 900 questões.
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Segundo a CERT.BR.(2012), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas em um computador. Sendo assim, correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresenta a sequência correta.
PROGRAMAS
I- VIRUS
lI- ROOTKIT
IlI- CAVALO DE TROIA (TROJAN)
IV- WORM
V- SPYWARE
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Segundo Monteiro (2011 ), dentre os diversos modos de endereçamento desenvolvidos para processador, os principais são direto, imediato, indireto, por registrador, indexado e base mais deslocamento. O método mais simples e prático de se obter um dado é indicar um próprio valor no campo operando da instrução em vez de buscá-lo na memória. Esse método é denominado:
Provas
Em relação ao Firewall, assinale a opção INCORRETA.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
O número (1011011011)2, é representado em algarismo hexadecimal como:
Provas
Segundo Tanembaum (2003), qual é a principal função da camada de rede do modelo OSI (Open Systems /nterconnection)?
Provas
- Fundamentos de ProgramaçãoAlgoritmosAnálise de Execução de Algoritmos
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Array
- Fundamentos de ProgramaçãoLógica de Programação
- LinguagensJava
Analise o seguinte programa em Java. public class Application {
public static void main(String[] args)
{
int A[][] = { {2,9), {7,3), {1,0) };
int B [][] = new int [3][3];
for (int i = O; i <=2; i++)
{ for (intj = O; j <=1; j++)
{ B □][i] = A[i] □];
System.out.printf("%d",B D][i]);
}
}
}
}
Quais números serão impressos, respectivamente, após a execução desse trecho de programa Java?
Provas
- AdministraçãoSegurançaControle de Acesso
- AdministraçãoSegurançaCriptografia
- AdministraçãoSegurançaSegurança de Dados
Segundo Elmasri (2011), as ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança. Para proteger os bancos de dados contra essas ameaças, é comum implementar quatro tipos de medidas de controle. Sendo assim, assinale a opção que não apresenta uma dessas medidas de controle.
Provas
- Banco de Dados RelacionalTransaçõesControle de ConcorrênciaAnomalias de Concorrência
- Banco de Dados RelacionalTransaçõesNíveis de IsolamentoLeitura Suja (Dirty Read)
- Banco de Dados RelacionalTransaçõesNíveis de IsolamentoLeitura Não Repetível (Nonrepeatable Read)
Segundo Elmasri (2011), quando transações são executadas de uma maneira simultânea podem ocorrer vários problemas. Conforme destacado pelo autor, assinale a opção que descreve os tipos de problemas que podem ocorrer com duas transações simples em um sistema gerenciador de banco de dados (SGBD).
Provas
O switch é um equipamento usado, com maior frequência, para conectar computadores individuais a uma rede local. Qual é a camada do modelo OSI ( Open Systems lntercomection) em que esse dispositivo opera?
Provas
Os principais critérios que devem ser considerados em uma política de escalonamento são utilização do processador, throughput, tempo de processador/tempo de CPU, tempo de espera, tempo de turnaround e tempo de resposta. Sendo assim, segundo Machado e Maia (2013), o tempo de turnaround é o tempo:
Provas
Caderno Container