Foram encontradas 80 questões.
Disciplina: TI - Sistemas Operacionais
Banca: IBFC
Orgão: Polícia Científica-PR
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
- Sistemas de ArquivosMétodos de Alocação de Espaço em Disco
A respeito dos exames em sistemas de arquivo, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Existe grande interesse pericial no slack space, pois os computadores, para evitar quedo no desempenho, apagam o espaço remanescentes após gravar um arquivo, excluindo o seu conteúdo.
( ) O SSD apesenta maior consumo de energia, dificultando seu uso em dispositivos móveis.
( ) Os discos ópticos são mídias de armazenamento computacional que têm como principal características a leitura e/ou escrita por meio de laser.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: IBFC
Orgão: Polícia Científica-PR
Assinale a alternativa que apresenta a definição do Sistema de arquivos.
Provas
Associe as duas colunas relacionando as suas respectivas definições:
SQL é uma linguagem unificada de dados para:
I. Definição de dados
II. Acesso a dados
III. Manipulação de dados
IV. Controle de acesso a dados
Definições:
( ) Operações
( ) Consultas
( ) Criar tabelas
( ) Definir controle de um usuário ao Banco de Dados
Assinale a alternativa correta.
Provas
Sobre o tema Banco de Dados Relacional, assinale a alternativa incorreta.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IBFC
Orgão: Polícia Científica-PR
corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado.
Assinale a alternativa que preencha corretamente a lacuna.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: IBFC
Orgão: Polícia Científica-PR
Sobre tecnologia de virtualização, é incorreto afirmar:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais
Este comportamento do malware é conhecido como:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Segue um caso de ataque envolvendo um software de malware: Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura.
De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
A respeito do método de dicionário para decifragem de dados, é correto afirmar:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
A mesma sequência de bits é utilizada, em conjunto com o algoritmo criptográfico, para converter o texto em claro para um criptograma e vice-versa.
A frase acima é a definição de:
Provas
Caderno Container