Foram encontradas 45 questões.
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Malware é a expressão usada para fazer referência a um software malicioso. Considere estas afirmativas sobre malware:
I. Um Keylogger monitora a ação dos usuários anotando o que é teclado.
II. Um Screenlogger monitora a ação dos usuários tirando fotos da tela.
III. Um Botnet pode ser controlado remotamente pelo adversário.
IV. Um Cavalo de Troia é um malware disfarçado de um programa legítimo.
Estão CORRETAs as afirmativas:
Provas
Questão presente nas seguintes provas
Analise e responda a questão, de acordo com Lei nº 8.112, de 11/12/1990 e suas alterações.
São penalidades disciplinares, EXCETO:
Provas
Questão presente nas seguintes provas
2235313
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMG
Orgão: UFMG
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMG
Orgão: UFMG
Provas:
O computador X tem ciclo de operação de 20 ns. Cada instrução gasta 4 ciclos. O computador X tem pipeline de cinco estágios.
Quanto tempo o computador X demora a executar exatamente uma única instrução?
Provas
Questão presente nas seguintes provas
Considerando-se os sistemas de memória virtual, o formato de uma moldura de página da arquitetura (fictícia) c86 reserva os bits 0 a 21 para o endereço da moldura de página na memória física (usados para indexar a tabela de páginas). Assumindo um sistema de memória virtual paginada com tamanho de página de 1K bytes, qual é a quantidade máxima de memória que um processo pode usar?
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmativas sobre características do protocolo IP e assinale com V as VERDADEIRAS e com F as FALSAS.
( ) O protocolo IP garante a entrega de mensagens.
( ) O endereçamento IP é hierárquico.
( ) O protocolo IP garante que não há duplicação de pacotes.
Assinale a alternativa que apresenta a sequência CORRETA.
Provas
Questão presente nas seguintes provas
Com relação à Programação Genérica, é INCORRETO afirmar que:
Provas
Questão presente nas seguintes provas
Sejam duas funções f(n) e g(n) que mapeiam números inteiros positivos em números reais positivos. Analise as afirmativas concernentes às notações assintóticas de complexidade.
I. Diz-se que f(n) é O(g(n)) se existe uma constante real c > 0 e existe uma constante inteira n0>=1 tal que f(n) <=c* g(n) para todo inteiro n>= n0.
II. Diz-se que f(n) é Ω (g(n)) se existe uma constante real c > 0 e existe uma constante inteira n0>=1 tal que f(n)>= c* g(n) para todo inteiro n>= n0.
A partir dessa análise, conclui-se que:
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- TCP/IPFundamentos de Roteamento
Numa arquitetura de redes de computadores, qual explicação expressa uma relação adequada entre camadas e suas funções?
Provas
Questão presente nas seguintes provas
Analise e responda a questão, de acordo com Lei nº 8.112, de 11/12/1990 e suas alterações.
Assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
Com relação ao protocolo UDP, é CORRETO afirmar que ele
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container