Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/07/2022 10:14 escolasamatec.com https://escolasamatec.com/sys/ 1/1 1/5 - Passeando entre os “Hackers Éticos” e os Crackers, os _______ normalmente tem intenções bo “Hackers Éticos”, mas por vezes se utilizam de métodos pouco convencionais ou não éticos para efetu ataques. Assinale a alternativa que preenche corretamente esta lacuna. White Hat. Phreaker. Gray Hat. Virus Maker. Black Hat. 2/5 - Quais os principais recursos de uma máquina gerenciados pelo sistema operacional? Dispositivos de entrada/saída. Memória. Processos. Todos os recursos são igualmente gerenciados pelo S.O. Sistema de arquivos. 3/5 - Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema a segurança da informação, através dele se garante que o autor do programa de computador seja vinc assinou. Ele visa assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de responsab inerentes ao programa criado. Estamos falando de que princípio? Disponibilidade. Integridade. Legalidade. Confiabilidade. Autenticidade. 4/5 - Esse princípio visa assegurar que a mensagem ou o programa não foi alterado por pessoas que autorizadas a tal, ou seja, visa assegurar que o programa não contém nenhuma mudança que possa p segurança do sistema pela intervenção de terceiros. De que princípio estamos falando? Autenticidade. Confiabilidade. Disponibilidade. Legalidade. Integridade. 5/5 - Dentro do princípio de funcionamento de um sistema operacional, podemos classificar os sistem em: Monotarefa, multitarefa, multitarefa preempetiva, multiprocessadores, dual-core e quadri-core. Dual-core, quadri-core. Monotarefa, multitarefa, multitarefa preempetiva e multiprocessadores. Todas as respostas acima. Monotarefa, multitarefa, e monoprocessadores.
Compartilhar