Questões de Concurso Público TJ-AC 2012 para Analista Judiciário - Análise de Suporte
Foram encontradas 24 questões
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290986
Redes de Computadores
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).
Em um arranjo de RAID tipo 0 que utilize dois discos e tenha outro de spare, em caso de problemas com um dos discos do arranjo, é possível manter os dados íntegros e dois discos em funcionamento.
Em um arranjo de RAID tipo 0 que utilize dois discos e tenha outro de spare, em caso de problemas com um dos discos do arranjo, é possível manter os dados íntegros e dois discos em funcionamento.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290987
Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290988
Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290989
Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.