Foram encontradas 60 questões.
Sobre os protocolos WEP, WPA e WPA2, foram feitas as seguintes afirmações:
I. WEP significa Wi-fi Equivalent Privacy, usa o algoritmo MD5.
II. WPA significa Wi-Fi Protected Access, usa o algoritmo RC4 combinado ao TKIP.
III. WPA2 significa Wi-Fi Protected Access 2, usa o algoritmo AES.
Sobre as afirmações acima, pode-se afirmar que:
Provas
É uma técnica utilizada em redes de computadores, em que o ataque realizado pelo criminoso virtual se disfarça ou finge ser outra entidade para enganar sistemas ou usuários, com a finalidade de obter acesso não autorizado, roubar informações ou causar danos ao alvo dos ataques:
Provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
É um tipo de malware ou software malicioso que monitora e registra todas as teclas digitadas em um dispositivo, como um computador, smartphone ou outro dispositivo, sem o conhecimento ou consentimento do usuário. O objetivo principal desta praga virtual é coletar informações sensíveis, como senhas, números de cartão de crédito, dentre outras informações. Este malware ou praga virtual é o(a):
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDESG
Orgão: Pref. Cariacica-ES
É uma tecnologia de armazenamento que combina múltiplos discos rígidos para formar um único volume lógico, com a finalidade de aperfeiçoar a performance, a capacidade de armazenamento e/ou a confiabilidade dos dados. São benefícios dessa tecnologia: redundância (proteção de dados), aumento de velocidade e capacidade de armazenamento ampliada. A tecnologia descrita é o(a):
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDESG
Orgão: Pref. Cariacica-ES
É uma categoria de rede de computadores especializada em armazenamento e que conecta servidores e dispositivos de armazenamento em uma rede dedicada. Esta rede de computadores faz uso de protocolos como Fibre Channel ou iSCSI para estabelecer armazenamento de blocos de dados de alto desempenho diretamente aos servidores. Qual o nome dessa categoria de rede?
Provas
Sobre Sistemas Operacionais (SO), foram feitas as seguintes afirmações:
I. São exemplos de SOs: Windows, Linux, Android e Gnome OS.
II. O primeiro software do computador é o SO.
III. O SO garante que apenas usuários autorizados acessem o sistema e seus recursos.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDESG
Orgão: Pref. Cariacica-ES
- Engenharia de SoftwareEngenharia de Requisitos
- Qualidade de SoftwareAtributos de Qualidade de Software
É um Requisito Não Funcional em software que consiste na capacidade de um sistema ou aplicação de crescer e se adaptar a um aumento de carga ou demanda sem comprometer ou impactar significativamente os seus serviços, sua eficiência, seu desempenho ou suas funcionalidades. Em outras palavras, as demandas aumentam e o software consegue responder apropriadamente a estas demandas. Esse Requisito Não funcional é:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDESG
Orgão: Pref. Cariacica-ES
- Engenharia de SoftwareEngenharia de Requisitos
- Interoperabilidade e IntegraçãoIntegração de Sistemas e Middleware
- Qualidade de SoftwareAtributos de Qualidade de Software
Esse Requisito Não Funcional de sistemas da informação é a capacidade que diferentes sistemas ou softwares de trabalharem juntos e trocarem informações ou dados de forma eficiente e prática, mesmo que sejam desenvolvidos com diferentes estruturas ou operem com tecnologias distintas. Esse Requisito Não Funcional é:
Provas
Sobre a criptografia assimétrica, foram feitas as seguintes afirmações:
I. Neste tipo de criptografia, utiliza-se a chave pública e a chave privada.
II. Esta criptografia é conhecida como criptografia de chave pública.
III. É possível descriptografar uma mensagem sem a chave privada se tiver a chave pública.
Sobre as afirmações acima, pode-se afirmar que:
Provas
É uma tecnologia que cria instâncias virtuais de recursos físicos, como servidores, sistemas operacionais, armazenamento ou redes, em vez de utilizar os recursos físicos diretamente. Isso é feito por meio de software chamado hypervisor, que gerencia a criação e o gerenciamento dessas instâncias virtuais. Qual o nome desta tecnologia?
Provas
Caderno Container