Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.570 questões
Numere a 1ª coluna com as definições elencadas na 2ª coluna
1ª Coluna |
2ª Coluna |
( ) Objeto |
1. Conjunto de objetos que possuem propriedades semelhantes (ATRIBUTOS), o mesmo comportamento (MÉTODOS), os mesmos relacionamentos com outros objetos e a mesma semântica. |
( ) Herança |
2. Abstração de uma entidade do mundo real de modo que essa entidade possui várias características. |
( ) Método |
3. Conjunto de informações que caracterizam um objeto; descrevem as informações que ficam escondidas em um objeto para serem exclusivamente manipulados pelas operações daquele objeto. |
( ) Classe |
4. Mecanismo que permite definir uma nova classe (subclasse) a partir de uma classe já existente (superclasse). |
( ) Atributo |
5. Processo que pode mudar a estrutura de dados, quando um objeto é mapeado dentro do domínio do software |
Qual a sequência correta, de cima para baixo?
Numerando a 1ª coluna com as definições elencadas na 2ª coluna,
1ª Coluna |
2ª Coluna |
( ) Flood |
1. Programa utilizado para quebrar licenças de outros programas. Também pode-se referir a programas utilizados para quebrar senhas. |
( ) Crack |
2. Equipamento e/ou software utilizado para controlar as conexões de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras. |
( ) Phreaking |
3. Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede. |
( ) Firewall |
4. Ferramenta utilizada por hackers e especialistas em segurança de rede que serve para monitorar e gravar pacotes que trafegam pela rede. Dependendo do tipo, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas etc. |
( ) Sniffer |
5. São os hackers de telefonia, convencional ou celular. |
obtém-se de cima para baixo, a sequência
Uma chave primária de uma tabela quando combinada com uma chave estrangeira de outra tabela cria
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
É uma ação viável e correta para ajudar a manter a segurança das informações nos computadores: