Foram encontradas 50 questões.
Provas
- Evolução da Administração Pública no BrasilLei 14.129/2021: Governo Digital e Aumento da Eficiência Pública
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwares
- AAA: Autenticação, Autorização e Auditoria
No que se refere aos pilares da segurança da informação, um tem por objetivo assegurar que a informação deva estar correta, ser verdadeira e não estar corrompida, enquanto outro visa a garantir que um usuário é de fato quem alega ser. Paralelamente, códigos maliciosos, conhecidos como malware, são usados como intermediários para prática de golpes, realização de ataques e envio de spam. Dentre eles, um programa é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Nesse contexto, os dois pilares e o nome pelo qual é conhecido o malware descrito são, respectivamente:
Provas
Provas
Provas
No que diz respeito à organização hierárquica dos diretórios, os sistemas GNU/Linux possuem um padrão rígido e específico, definido pela Filesystem Hierarquy Standard, sendo dois deles descritos a seguir.
I. É um diretório que armazena as bibliotecas essenciais e os módulos do kernel Linux, sendo que bibliotecas são conjuntos de funções e recursos utilizados por programas;
II. É um diretório que armazena informações do sistema, como spool de impressora, caixas postais, logs do sistema e cache de programas.
Esses diretórios são conhecidos, respectivamente, por:
Provas
- Nocões BásicasSoftwareTeclas de Atalho
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
,ele pode executar dois
procedimentos, descritos a seguir. (1) Executar um atalho de teclado ou
(2) Selecionar
O atalho de teclado e a tecla pressionada são, respectivamente:
Provas
Atualmente, é fundamental ter instalado um software antivírus, visando à proteção dos microcomputadores e notebooks, incluindo anexos de e-mails. O vírus infecta o computador por meio da multiplicação dele (cópias), com intenção de causar dano na máquina ou roubar dados. O antivírus analisa os arquivos do computador, buscando padrões de comportamento e códigos que não seriam comuns em algum tipo de arquivo, e compara com seu banco de dados. Com isso, o antivírus avisa ao usuário que tem algo suspeito para que seja tomada providência. Nesse contexto, três exemplos de antivírus são:
Provas
I. Indica o tempo necessário em ms para que a cabeça de leitura e gravação se posicione no setor do disco que deve ser lido ou mesmo gravado. Esse parâmetro sofre influência do tempo de rotação dos discos, atualmente na faixa de 5.400, 7.200 e 10.000 rpm;
II. Indica o tempo que a cabeça de leitura e gravação leva para se deslocar até uma trilha do disco ou mesmo de uma trilha a outra. Cabe ressaltar que quanto menor esse tempo, melhor o desempenho.
Os parâmetros descritos em I e em II são conhecidos, respectivamente, como tempos de:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: SELECON
Orgão: UFRJ
Os componentes identificados por C3 e C6 são conhecidos, respectivamente, como barramento:
Provas
Caderno Container