Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2744177 Arquitetura de Software

Numere a 1ª coluna com as definições elencadas na 2ª coluna



1ª Coluna

2ª Coluna

( ) Objeto

1. Conjunto de objetos que possuem propriedades semelhantes (ATRIBUTOS), o mesmo comportamento (MÉTODOS), os mesmos relacionamentos com outros objetos e a mesma semântica.

( ) Herança

2. Abstração de uma entidade do mundo real de modo que essa entidade possui várias características.

( ) Método

3. Conjunto de informações que caracterizam um objeto; descrevem as informações que ficam escondidas em um objeto para serem exclusivamente manipulados pelas operações daquele objeto.

( ) Classe

4. Mecanismo que permite definir uma nova classe (subclasse) a partir de uma classe já existente (superclasse).

( ) Atributo

5. Processo que pode mudar a estrutura de dados, quando um objeto é mapeado dentro do domínio do software



Qual a sequência correta, de cima para baixo?

Alternativas
Q2744176 Arquitetura de Software

Numerando a 1ª coluna com as definições elencadas na 2ª coluna,


1ª Coluna

2ª Coluna

( ) Flood

1. Programa utilizado para quebrar licenças de outros programas. Também pode-se referir a programas utilizados para quebrar senhas.

( ) Crack

2. Equipamento e/ou software utilizado para controlar as conexões de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras.

( ) Phreaking

3. Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede.

( ) Firewall

4. Ferramenta utilizada por hackers e especialistas em segurança de rede que serve para monitorar e gravar pacotes que trafegam pela rede. Dependendo do tipo, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas etc.

( ) Sniffer

5. São os hackers de telefonia, convencional ou celular.


obtém-se de cima para baixo, a sequência

Alternativas
Q2744154 Arquitetura de Software

Uma chave primária de uma tabela quando combinada com uma chave estrangeira de outra tabela cria

Alternativas
Q2744130 Noções de Informática
O sistema operacional Windows 7 possui uma ferramenta que cria cópias de segurança de arquivos pessoais em horários que podem ser agendados pelo usuário. O nome desta ferramenta é
Alternativas
Q2743989 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

É uma ação viável e correta para ajudar a manter a segurança das informações nos computadores:

Alternativas
Respostas
491: B
492: E
493: D
494: A
495: B