Questões de Concurso Comentadas para perito criminal
Foram encontradas 1.214 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, em relação às características de software malicioso.
Exploit kits não podem ser usados como vetor de propagação
de worms, uma vez que a principal característica de um worm
consiste na possibilidade de propagação sem a intervenção
direta do usuário.
Julgue o item a seguir, em relação às características de software malicioso.
Formatos comuns de arquivos, como, por exemplo, .docx ou
.xlsx, são utilizados como vetor de infecção por ransomware,
um tipo de software malicioso que encripta os dados do
usuário e solicita resgate.
Julgue o item a seguir, em relação às características de software malicioso.
Keyloggers em estações Windows 10 podem ser
implementados em modo usuário ou em modo kernel.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 6, que requer no mínimo três discos e é também
conhecido como striping with double parity, não permite a
recuperação dos dados em caso de falha de dois dos seus
discos.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 1, também conhecido como disk mirroring, requer pelo
menos dois discos rígidos e permite a recuperação dos dados
em caso de falha de um dos discos.