Quiz SOII A2

Quiz SOII A2

University

10 Qs

quiz-placeholder

Similar activities

GIT COURSE

GIT COURSE

University

13 Qs

Testeo de equipos - BIOS

Testeo de equipos - BIOS

University

10 Qs

Fondos CSS3

Fondos CSS3

University

10 Qs

Modulo 3. Interconexión de dispositivos

Modulo 3. Interconexión de dispositivos

University

10 Qs

MT_Chapter 5 & 6 (set 2)

MT_Chapter 5 & 6 (set 2)

University

10 Qs

Entorno Financiero Digital 2do test

Entorno Financiero Digital 2do test

University

10 Qs

Google Apps

Google Apps

10th Grade - Professional Development

10 Qs

INTRODUCCION A LA PROGRAMACION

INTRODUCCION A LA PROGRAMACION

6th Grade - University

10 Qs

Quiz SOII A2

Quiz SOII A2

Assessment

Quiz

Computers

University

Practice Problem

Medium

Created by

Ana Figueiredo

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que é um transbordamento de buffer?

Um ataque que replica arquivos automaticamente.

Uma situação onde um programa grava dados além do espaço alocado para um buffer na memória.

Uma técnica para proteger variáveis locais na pilha.

Um método de assinatura digital para garantir autenticidade.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que a Prevenção de Execução de Dados (DEP) faz para proteger o sistema?

Bloqueia a execução de código que esteja na região de dados, como na pilha ou heap.

Evita a propagação de vermes em redes.

Randomiza os endereços de funções e dados na memória.

Verifica a origem dos programas por assinaturas digitais.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é a principal diferença entre um hipervisor tipo 1 e um hipervisor tipo 2?

O tipo 1 é usado apenas em celulares e o tipo 2 em servidores.

O tipo 1 roda diretamente no hardware, enquanto o tipo 2 roda sobre um sistema operacional.

O tipo 2 possui desempenho superior ao tipo 1.

O tipo 1 é exclusivo para sistemas operacionais Windows.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Em relação à 'Migração Viva (Live Migration)' de máquinas virtuais, qual técnica permite mover a VM enquanto ela ainda está em execução, com uma pausa quase imperceptível?

Desligar a VM e reiniciá-la no novo servidor.

Pausar a VM por um longo período enquanto todos os dados são copiados.

Apenas copiar o estado da CPU para o novo servidor e recarregar o restante.

Pré-cópia de memória, onde a maioria das páginas é copiada enquanto a VM está ativa, seguida por uma breve pausa para as páginas 'sujas'.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual afirmação sobre sistemas de múltiplas CPUS está correta:

A) Multiprocessador: Periféricos de nó com tudo compartilhado Multicomputador: periféricos de nó com disco compartilhado Sistemas distribuídos: periféricos de nó conjunto completo por nó

B) Multiprocessador: Periféricos de nó não compartilhado Multicomputador: periféricos de nó não compartilhado Sistemas distribuídos: periféricos de nó conjunto incompleto por nó

C) Multiprocessador: Periféricos de nó não compartilhado Multicomputador: periféricos de nó compartilhado, mas não o disco Sistemas distribuídos: periféricos de nó conjunto incompleto por nó

D) Multiprocessador: Periféricos de nó tudo compartilhado Multicomputador: periféricos de nó compartilhado, mas não o disco Sistemas distribuídos: periféricos de nó conjunto completo por nó

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Em sistemas de arquivos distribuídos, qual problema o uso de cache pode causar?

Aumento do tráfego na rede.

Leitura de dados obsoletos (inconsistência).

Vulnerabilidades de segurança no servidor.

Redução da velocidade do processador.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A 'Tríade CIA' é um modelo fundamental para a segurança da informação. Quais são seus três componentes e as respectivas ameaças diretas?

Confidencialidade (ameaçada por Recusa de Serviço), Integridade (ameaçada por Exposição) e Disponibilidade (ameaçada por Manipulação).

Criptografa (ameaçada por Quebra de Chave), Identidade (ameaçada por Falsificação) e Autenticação (ameaçada por Roubo de Credenciais).

Confidencialidade (ameaçada por Exposição), Integridade (ameaçada por Manipulação) e Disponibilidade (ameaçada por Recusa de Serviço).

Criptografia (ameaçada por Exposição), Integridade (ameaçada por Recusa de Serviço) e Disponibilidade (ameaçada por Manipulação).

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?