Questões de Concurso Para prefeitura de santa maria - rs

Foram encontradas 277 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1831462 Segurança da Informação

A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de ataque é denominado de:


Imagem associada para resolução da questão

Alternativas
Q1831461 Segurança da Informação
O método criptográfico pode ser categorizado de acordo com o tipo de chave utilizada. Aquele de chave pública, que utiliza duas chaves distintas, sendo uma pública que pode ser divulgada e outra que deve ser mantida em segredo pelo dono, é a criptografia de: 
Alternativas
Q1831460 Segurança da Informação
Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:
Alternativas
Q1831459 Redes de Computadores
O dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança é denominado:
Alternativas
Q1831458 Sistemas Operacionais

 Em relação aos sistemas operacionais, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Sistemas operacionais mais sofisticados permitem que múltiplos programas estejam na memória ao mesmo tempo.

(  ) Para evitar que programas interfiram entre si e também com o sistema operacional, algum tipo de mecanismo de proteção é necessário.

(  ) Embora o mecanismo de proteção contra interferências entre programas deva estar no sistema operacional, ele é controlado pelo hardware.

Alternativas
Respostas
161: B
162: B
163: D
164: D
165: C