Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.409 questões
Numere a 1ª coluna com as definições elencadas na 2ª coluna
1ª Coluna |
2ª Coluna |
( ) Objeto |
1. Conjunto de objetos que possuem propriedades semelhantes (ATRIBUTOS), o mesmo comportamento (MÉTODOS), os mesmos relacionamentos com outros objetos e a mesma semântica. |
( ) Herança |
2. Abstração de uma entidade do mundo real de modo que essa entidade possui várias características. |
( ) Método |
3. Conjunto de informações que caracterizam um objeto; descrevem as informações que ficam escondidas em um objeto para serem exclusivamente manipulados pelas operações daquele objeto. |
( ) Classe |
4. Mecanismo que permite definir uma nova classe (subclasse) a partir de uma classe já existente (superclasse). |
( ) Atributo |
5. Processo que pode mudar a estrutura de dados, quando um objeto é mapeado dentro do domínio do software |
Qual a sequência correta, de cima para baixo?
Numerando a 1ª coluna com as definições elencadas na 2ª coluna,
1ª Coluna |
2ª Coluna |
( ) Flood |
1. Programa utilizado para quebrar licenças de outros programas. Também pode-se referir a programas utilizados para quebrar senhas. |
( ) Crack |
2. Equipamento e/ou software utilizado para controlar as conexões de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras. |
( ) Phreaking |
3. Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede. |
( ) Firewall |
4. Ferramenta utilizada por hackers e especialistas em segurança de rede que serve para monitorar e gravar pacotes que trafegam pela rede. Dependendo do tipo, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas etc. |
( ) Sniffer |
5. São os hackers de telefonia, convencional ou celular. |
obtém-se de cima para baixo, a sequência
Uma chave primária de uma tabela quando combinada com uma chave estrangeira de outra tabela cria
Em relação a um Firewall, pode-se afirmar
Um dos conceitos básicos da criptografia é a utilização da função resumo (hash) cuja finalidade é:
Uma das configurações de rede utilizando Firewall é o sistema de três partes, no qual uma delas é a rede local de isolamento, também conhecida como:
As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos.