Questões de Concurso Para técnico de laboratório - informática
Foram encontradas 2.609 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Atualmente, a ____________ é o mais importante serviço da Tecnologia de Informação em um ____________ e influenciará o dimensionamento dos demais serviços oferecidos no mesmo. As vantagens da virtualização são inúmeras e o seu custo total é facilmente demonstrado através de ____________ disponibilizadas pelos desenvolvedores dessas tecnologias de virtualização.
Dentre os principais tipos de memórias RAM e ROM existentes, assinale a alternativa que apresenta apenas memórias em que o seu modo de apagar seja elétrico:
( ) Existem computadores que suportam números inteiros sem sinal e também com sinal, assim, em um computador com palavra de 32 bits, um inteiro sem sinal pode representar números de 0 a 231 – 1, representado por complemento de dois, e, para os números com sinal, a representação de números pode ser até 232 -1 (além dos negativos).
( ) Um valor Booleano, em nível de ISA, pode ser representado por um bit (0 ou 1), mas, na prática, é usado um byte ou uma palavra. Temos como exceção a situação em que o armazenamento se refere a um mapa de bits, portanto, uma palavra de 32 bits poderia armazenar 32 valores booleanos.
( ) Existe um tipo de dado ponteiro que representa um endereço de máquina. Devido a sua dificuldade de uso, é responsável por originar erros de programação e deve ser usado com muito cuidado.
A ordem correta de preenchimento dos parêntesis, de cima para baixo, é:
Assinale a alternativa que mostra o que será apresentado na tela após a execução do script:
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?