Quiz SOII A2

Quiz SOII A2

University

10 Qs

quiz-placeholder

Similar activities

Dispositivos de salida

Dispositivos de salida

University

11 Qs

CARACTERISTICAS Y COMPONENTES DEL COMPUTADOR

CARACTERISTICAS Y COMPONENTES DEL COMPUTADOR

University

10 Qs

Introdução à Informática

Introdução à Informática

University

14 Qs

LAS TIC

LAS TIC

University

10 Qs

paquetes contables  lección 1

paquetes contables lección 1

11th Grade - Professional Development

10 Qs

Informática I

Informática I

University

11 Qs

Informática Básica

Informática Básica

University

10 Qs

Guía de Computación 4to grado arena 5to Bimestre

Guía de Computación 4to grado arena 5to Bimestre

4th Grade - University

15 Qs

Quiz SOII A2

Quiz SOII A2

Assessment

Quiz

Computers

University

Medium

Created by

Ana Figueiredo

Used 1+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que é um transbordamento de buffer?

Um ataque que replica arquivos automaticamente.

Uma situação onde um programa grava dados além do espaço alocado para um buffer na memória.

Uma técnica para proteger variáveis locais na pilha.

Um método de assinatura digital para garantir autenticidade.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que a Prevenção de Execução de Dados (DEP) faz para proteger o sistema?

Bloqueia a execução de código que esteja na região de dados, como na pilha ou heap.

Evita a propagação de vermes em redes.

Randomiza os endereços de funções e dados na memória.

Verifica a origem dos programas por assinaturas digitais.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é a principal diferença entre um hipervisor tipo 1 e um hipervisor tipo 2?

O tipo 1 é usado apenas em celulares e o tipo 2 em servidores.

O tipo 1 roda diretamente no hardware, enquanto o tipo 2 roda sobre um sistema operacional.

O tipo 2 possui desempenho superior ao tipo 1.

O tipo 1 é exclusivo para sistemas operacionais Windows.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Em relação à 'Migração Viva (Live Migration)' de máquinas virtuais, qual técnica permite mover a VM enquanto ela ainda está em execução, com uma pausa quase imperceptível?

Desligar a VM e reiniciá-la no novo servidor.

Pausar a VM por um longo período enquanto todos os dados são copiados.

Apenas copiar o estado da CPU para o novo servidor e recarregar o restante.

Pré-cópia de memória, onde a maioria das páginas é copiada enquanto a VM está ativa, seguida por uma breve pausa para as páginas 'sujas'.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual afirmação sobre sistemas de múltiplas CPUS está correta:

A) Multiprocessador: Periféricos de nó com tudo compartilhado Multicomputador: periféricos de nó com disco compartilhado Sistemas distribuídos: periféricos de nó conjunto completo por nó

B) Multiprocessador: Periféricos de nó não compartilhado Multicomputador: periféricos de nó não compartilhado Sistemas distribuídos: periféricos de nó conjunto incompleto por nó

C) Multiprocessador: Periféricos de nó não compartilhado Multicomputador: periféricos de nó compartilhado, mas não o disco Sistemas distribuídos: periféricos de nó conjunto incompleto por nó

D) Multiprocessador: Periféricos de nó tudo compartilhado Multicomputador: periféricos de nó compartilhado, mas não o disco Sistemas distribuídos: periféricos de nó conjunto completo por nó

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Em sistemas de arquivos distribuídos, qual problema o uso de cache pode causar?

Aumento do tráfego na rede.

Leitura de dados obsoletos (inconsistência).

Vulnerabilidades de segurança no servidor.

Redução da velocidade do processador.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A 'Tríade CIA' é um modelo fundamental para a segurança da informação. Quais são seus três componentes e as respectivas ameaças diretas?

Confidencialidade (ameaçada por Recusa de Serviço), Integridade (ameaçada por Exposição) e Disponibilidade (ameaçada por Manipulação).

Criptografa (ameaçada por Quebra de Chave), Identidade (ameaçada por Falsificação) e Autenticação (ameaçada por Roubo de Credenciais).

Confidencialidade (ameaçada por Exposição), Integridade (ameaçada por Manipulação) e Disponibilidade (ameaçada por Recusa de Serviço).

Criptografia (ameaçada por Exposição), Integridade (ameaçada por Recusa de Serviço) e Disponibilidade (ameaçada por Manipulação).

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?