Questões de Concurso Público EBSERH 2017 para Analista de Tecnologia da Informação - Suporte e Redes (HUJB – UFCG)

Foram encontradas 50 questões

Q780025 Redes de Computadores
Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?
Alternativas
Q780026 Segurança da Informação
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à classificação da informação estabelecida nessa norma?
Alternativas
Q780027 Redes de Computadores
O protocolo HTTPS é utilizado para fornecer uma conexão segura entre um navegador Web e um servidor Web. Com relação a esse protocolo, assinale a alternativa INCORRETA.
Alternativas
Q780028 Redes de Computadores
A ferramenta “dig” é um utilitário disponível na maioria dos sistemas UNIX-like e executa consultas a servidores DNS. Ao digitar o comando ‘dig dominioqualquer.com.br any’ em um terminal, o administrador do sistema obteve as seguintes informações: Imagem associada para resolução da questão Assinale a alternativa correta com relação às informações exibidas no terminal do sistema.
Alternativas
Q780029 Sistemas Operacionais
No Windows 2000 e Windows 2003 Server, a estrutura lógica do Active Directory é organizada em uma hierarquia. Quais são os componentes lógicos dessa estrutura?
Alternativas
Q780030 Sistemas Operacionais
Um administrador de um sistema Linux que utiliza a distribuição Debian 8 deseja verificar quais são as tarefas agendadas para execução automática para o usuário ‘bob’. Qual comando apresentaria em tela as tarefas desse usuário?
Alternativas
Q780031 Noções de Informática
Em um sistema Unix-like, qual comando apresenta os processos em execução atualizando em tela?
Alternativas
Q780032 Redes de Computadores
Qual é o termo utilizado para o tipo de unidade de dados que é interpretado e utilizado por cada camada específica da rede?
Alternativas
Q780033 Segurança da Informação
Uma empresa precisa definir uma Política de Segurança para todas as atividades de T.I desempenhadas. Em relação aos itens que devem estar dentro do documento (ou conjunto de documentos) que descreve a Política de Segurança de uma organização, analise as assertivas e assinale a alternativa que aponta as corretas. I. Descrição do seu escopo e finalidade. II. Abordagem adotada para gerenciamento de riscos. III. Detalhes sobre o processo de revisão da política. IV. Tratamento de incidentes. V. Atribuição de todas as responsabilidades relacionadas ao gerenciamento de T.I.
Alternativas
Q780034 Segurança da Informação
Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e decriptografar uma mensagem. São considerados algoritmos de criptografia com chave simétrica, EXCETO
Alternativas
Respostas
21: B
22: E
23: A
24: D
25: A
26: B
27: C
28: C
29: B
30: A