Questões de Concurso

Foram encontradas 10.208 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2105667 Redes de Computadores
Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos?
1. WEP 2. WPA 3. WPA2 4. WPA3
Alternativas
Q2105666 Segurança da Informação
Um certificado digital do tipo A3 é baseado em qual tipo de criptografia?
Alternativas
Q2105665 Segurança da Informação
A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio?
Alternativas
Q2105664 Redes de Computadores
Dentre as opções de tratamento de riscos, identifique a ação que NÃO é uma das quatro abordagens principais. 
Alternativas
Q2105662 Segurança da Informação
A ISO/IEC 27002 estabelece requisitos de segurança que podem ser utilizados por uma organização. Dentro da norma, esses requisitos são chamados
Alternativas
Q2105661 Segurança da Informação
Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado.
Alternativas
Q2105660 Redes de Computadores
Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP spoofing?
Alternativas
Q2105659 Noções de Informática
Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
Alternativas
Q2105658 Noções de Informática
A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
Alternativas
Q2105657 Segurança da Informação
Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade?
Alternativas
Q2105656 Sistemas Operacionais
Como administrador de um sistema Windows Server 2016 ou superior, você precisa adicionar uma funcionalidade de servidor HTTP com uma instalação padrão. Contudo você não possui um acesso ao servidor pela interface gráfica (GUI). Como você fará a instalação da nova funcionalidade a partir do Windows Power Shell? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada.
Alternativas
Q2105655 Sistemas Operacionais
Você administra um sistema operacional Windows Server 2016 ou superior. Embora seja da equipe de suporte, a sua conta de usuário não possui privilégios administrativos no servidor e você possui a senha do usuário ‘administrador’. Através do Windows PowerShell, qual dos seguintes comandos seria apropriado para você usar a fim de abrir a janela de gerenciamento do servidor com os privilégios de administrador? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada.
Alternativas
Q2105654 Sistemas Operacionais
Em um sistema operacional Unix-like, como o Linux Ubuntu, qual comando lê as cinco primeiras linhas de um arquivo de texto?
Alternativas
Q2105653 Sistemas Operacionais
Em um sistema operacional Unix-like, como o Linux Ubuntu, qual é o comando utilizado para alterar o dono de um arquivo?
Alternativas
Q2105652 Sistemas Operacionais
Em um sistema operacional Unix-like, como o Linux Ubuntu, por padrão, em qual diretório são armazenados os arquivos de configuração do sistema e scripts de inicialização?
Alternativas
Q2105651 Sistemas Operacionais
O escalonamento round-robin foi projetado para intercalar os processos do sistema operacional. Sobre esse algoritmo de agendamento, assinale a alternativa correta. 
Alternativas
Q2105650 Sistemas Operacionais
No gerenciamento de processos pelo sistema operacional, há uma situação que pode ocorrer quando dois ou mais processos ficam aguardando indefinidamente por um evento que só pode ser causado por esses processos que estão em espera. Esse problema é conhecido como
Alternativas
Q2105649 Sistemas Operacionais
Em sistemas Unix-like, como o Linux Ubuntu, a partição de swap tem como função
Alternativas
Q2105648 Sistemas Operacionais
O sistema operacional é responsável pela definição de quais processos têm prioridade sobre a CPU. No sistema operacional Linux, distribuição Ubuntu, qual comando pode ser utilizado para alterar a prioridade de execução de um programa?
Alternativas
Q2105647 Sistemas Operacionais
A paginação de memória é feita pelo sistema operacional quando ocorre o esgotamento da memória
Alternativas
Respostas
1241: B
1242: A
1243: C
1244: C
1245: A
1246: E
1247: B
1248: D
1249: C
1250: B
1251: A
1252: E
1253: E
1254: C
1255: A
1256: D
1257: A
1258: B
1259: B
1260: A