Questões da Prova CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte
Foram encontradas 24 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
Em um arranjo de RAID tipo 0 que utilize dois discos e tenha outro de spare, em caso de problemas com um dos discos do arranjo, é possível manter os dados íntegros e dois discos em funcionamento.
Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados.