Foram encontradas 120 questões.
NÃO é um sistema de arquivos suportado pelo Linux:
Provas
Questão presente nas seguintes provas
Componente central do sistema operacional da maioria dos computadores. Serve de ponte entre aplicativos e o processamento real de dados feito no âmbito do hardware. Essa é a definição de:
Provas
Questão presente nas seguintes provas
279516
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-20
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-20
Provas:
É o tipo de escalonamento de disco que seleciona a requisição que necessita o menor movimento do braço do disco a partir da posição corrente; sempre escolhe o mínimo tempo de seek:
Provas
Questão presente nas seguintes provas
- Sistemas DistribuídosArquitetura de Clusters
- Sistemas DistribuídosComputação em Cluster
- Sistemas DistribuídosEscalabilidade de Sistemas
- Sistemas DistribuídosMiddleware em Sistemas Distribuídos
No contexto da computação em cluster, é definido como a camada de software adicionada acima do sistema operacional para prover uma imagem única do sistema, possibilitando acesso uniforme a diferentes modos do cluster sem o consentimento de que o sistema operacional está executando em um modo particular:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
A ICP-Brasil oferece duas categorias de certificados: uma para fins de identificação e autenticação e outra para atividades sigilosas. Essas categorias são:
Provas
Questão presente nas seguintes provas
São vermes que, por sua desenvoltura em trafegar pelas redes de computadores, constituem-se em vetores perfeitos de vírus e outras ameaças, carregando-as consigo nas suas viagens:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Em relação aos princípios da segurança, a criptografia, por si só, garante
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
Sobre segurança da informação, considere:
I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e pelo dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.
Está correto o que se afirma APENAS em
I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e pelo dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.
Está correto o que se afirma APENAS em
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Os atributos básicos da segurança da informação são
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasPing of Death
Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques
I. Buffer Overflow.
II. PING of Death.
III. SYN Flooding.
IV. Smurf.
Está correto o que se afirma em
I. Buffer Overflow.
II. PING of Death.
III. SYN Flooding.
IV. Smurf.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container