Questões de Concurso Público CRQ - 1ª Região (PE) 2015 para Técnico em Informática
Foram encontradas 8 questões
Referente à Fonte ATX é INCORRETO afirmar:
Tags que se refere ao conteúdo da página em si:
O Kernel é o software que fornece serviços básicos para as outras partes de um Sistema Operacional. Sobre o Kernel é INCORRETO afirmar:
A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas como "níveis de RAID". Alguns estão apresentados a seguir, dos quis é INCORRETO afirmar:
Dos elementos básicos de algoritmos em pseudocódigo, sobre variáveis é INCORRETO afirmar:
Trusted Computer Standards Evaluation Criteria: O orange book classifica sistemas stand-alone em classes e níveis. Relacione as colunas quanto aos níveis da Classe D – Untrusted.
I. Nível C1
II. Nível C2
III. Nível B1
IV. Nível B2
V. Nível B3
a. Structured Protection - Todos os objetos acessáveis são rotulados para controle mandatório. Modelo formal de segurança documentado.
b. Security Domains Level - Mecanismos de segurança devem ser modularmente testáveis. Controle e gerenciamento de memória por hardware. Mecanismo de restauração e canais de comunicação protegidos em hw.
c. Discrecionary Security Protection - Identifica usuários por login e senha, com permissões de acesso a recursos e dados. Login único "root" para administração.
d. Labeled Security Protection - Objetos sob controle de acesso mandatório tem suas permissões pré-codificadas no sistema.
e. Discrecionary Access Controls - C1 com controles adicionais: de acesso por níveis de autorização, de auditoria, e de direitos administrativos.
A relação correta é:
Referente ao JavaScript é INCORRETO afirmar:
Utilizando o inglês técnico, atribua a nomeação das descrições abaixo:
I. Taxa de sincronismo.
II. Parte de um programa que trata de certo tipo de dados.
III. Sistema e convenções de interconexão entre duas redes de mesmo nível e idêntica tecnologia, mas sob administrações distintas.
IV. Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
V. Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
A sequência correta de nomeação é: