Questões de Concurso Público Prefeitura de Juripiranga - PB 2024 para Enfermeiro
Foram encontradas 5 questões
A seguir é apresentada uma afirmação sobre essa estratégia com três lacunas em branco.
O ciclo de backups batizado como “Grandfather” deve acontecer _____________, o ciclo de backups batizado como “Father” deve ser realizado ____________, e o ciclo de backups batizado como “Son” deve acontecer ________________.
Assinale a alternativa que preenche corretamente os espaços em branco da afirmação anterior na SEQUÊNCIA em que eles aparecem.
Acerca das características de arquivos e diretórios, analise as afirmações a seguir.
I. Os arquivos possuem permissões que controlam quem pode ler, escrever ou executar o arquivo. I. Arquivos podem ter atributos específicos que os definem como um item oculto ou disponível somente para leitura. III. Diferentemente dos arquivos, as pastas não possuem atributos que permitem configurá-las como um item oculto ou disponível somente para leitura.
Está(ão) CORRETA(S):
Sobre esses componentes de hardware, análise as afirmações a seguir:
I. A SRAM é um tipo de memória mais veloz do que a DRAM. II. Overclocking é a prática de aumentar a frequência de operação de um componente de hardware, geralmente a CPU ou a GPU, além das especificações originais definidas pelo fabricante. III. A Lei de Moore é uma observação empírica feita por Gordon E. Moore, que postula que o número de transistores em uma memória RAM dobra aproximadamente a cada dois anos, enquanto o custo por transistor cai.
Está(ão) CORRETA(S):
Sobre os ataques de MitM e DoS, analise as afirmações a seguir:
I. Um ataque de MitM consiste em interceptar a comunicação entre duas partes, onde o atacante se posiciona entre elas para escutar ou modificar informações transmitidas. II. Aplicações que empregam o protocolo HTTPS são mais protegidas contra ataques de MitM devido à criptografia TLS. III. Um ataque de DoS consiste em sobrecarregar um sistema ou rede com um volume excessivo de tráfego ou requisições, tornando-o indisponível para usuários legítimos. IV. Aplicações que usam o protocolo HTTPS estão intrinsecamente protegidas contra ataques de DoS.
Estão CORRETAS: