Questões de Concurso Para analista administrativo - infraestrutura de ti

Foram encontradas 250 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q436319 Arquitetura de Computadores
Acerca da arquitetura de servidores, julgue o item seguinte.

Atualmente, os fabricantes de computadores têm adotado exclusivamente a arquitetura RISC para o desenvolvimento de chips para processadores, dado o melhor desempenho dessa arquitetura em relação à arquitetura CISC.
Alternativas
Q436318 Segurança da Informação
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.

Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
Alternativas
Q436317 Segurança da Informação
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.

O ataque cross-site scripting, executado quando um servidor web inclui, nos dados de uma página web enviada para um usuário legítimo, um conjunto de dados que tenham sido previamente recebidos de um usuário malicioso, permite que se roube de um usuário legítimo senhas, identificadores de sessões e cookies.
Alternativas
Q436316 Banco de Dados
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.

Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo.
Alternativas
Q436315 Segurança da Informação
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada AC.
Alternativas
Respostas
86: E
87: C
88: C
89: E
90: C