Questões de Concurso Público TJ-AC 2012 para Analista Judiciário - Análise de Sistemas
Foram encontradas 20 questões
Steerling process é a capacidade de um sistema operacional de executar diversas tarefas independentes ao mesmo tempo.
Denominam-se sistemas preemptivos os sistemas operacionais mediante os quais é implementado o recurso de alterar a ordem de um processamento, em detrimento de outros recursos que possuam prioridade maior.
Realiza-se o processo de boot quando o chip bios inicia as operações da sequência de booting, seguida da auto-inicialização (post) e passa o controle para o MBR (master boot record).
Cada processo de um sistema operacional está associado a um espaço de endereçamento, que contém uma lista de posições de memória em quantidades mínimas ou máximas que podem ser lidas ou escritas.
Um processo é mais fácil de ser descontinuado ou derrubado do que um thread, pois este possui recursos associados que devem ser destruídos primeiro.
O uso do TTL( tempo de vida do pacote) permite a detecção de erros em pacotes que trafegam na Internet, estando os endereços IP de origem e de destino no cabeçalho do pacote IP.
O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP.
O padrão 802.11 é destinado para uso em redes de longa distância.
O IPV6 é um endereçamento de IPS que utiliza 32 bits.
Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.
O Mozzilla Thunderbird é um programa livre, gratuito e que possui as mesmas funcionalidades dos programas de email comerciais. Ele funciona de maneira independente e não permite importar configurações de contas de outros sistemas, como as do Outlook Express.
No Thunderbird, o VCard é um cartão de visitas que contém informações como nome, email e endereço e que pode ser anexado às mensagens.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
Na opção Ferramentas do menu Opções da Internet do Internet Explorer, é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário.
O assistente de localização de Feeds RSS do Internet Explorer permite bloquear popups.
No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.
Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.