Questões de Concurso Público TJ-AC 2012 para Analista Judiciário - Análise de Suporte
Foram encontradas 70 questões
Realiza-se o processo de boot quando o chip bios inicia as operações da sequência de booting, seguida da auto-inicialização (post) e passa o controle para o MBR (master boot record).
O gerenciador de boot do Windows denominado NTLDR deve ser utilizado em máquinas que tenham um único sistema operacional instalado.
Cada processo de um sistema operacional está associado a um espaço de endereçamento, que contém uma lista de posições de memória em quantidades mínimas ou máximas que podem ser lidas ou escritas.
Um processo é mais fácil de ser descontinuado ou derrubado do que um thread, pois este possui recursos associados que devem ser destruídos primeiro.
No Unix, uma hierarquia de processos ocorre quando um processo pai cria outro processo filho e ambos, consequentemente, continuam associados.
O uso do TTL( tempo de vida do pacote) permite a detecção de erros em pacotes que trafegam na Internet, estando os endereços IP de origem e de destino no cabeçalho do pacote IP.
O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP.
O padrão 802.11 é destinado para uso em redes de longa distância.
O IPV6 é um endereçamento de IPS que utiliza 32 bits.
Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.
O Mozzilla Thunderbird é um programa livre, gratuito e que possui as mesmas funcionalidades dos programas de email comerciais. Ele funciona de maneira independente e não permite importar configurações de contas de outros sistemas, como as do Outlook Express.
No Thunderbird, o VCard é um cartão de visitas que contém informações como nome, email e endereço e que pode ser anexado às mensagens.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
Na opção Ferramentas do menu Opções da Internet do Internet Explorer, é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário.
O assistente de localização de Feeds RSS do Internet Explorer permite bloquear popups.
No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.
Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.