Questões de Concurso Para segurança pública

Foram encontradas 7.588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q79493 Sistemas Operacionais
Julgue os itens seguintes, a respeito do sistema operacional Linux.
Na montagem de uma mídia do tipo CD-ROM, não se deve indicar apenas o nome do dispositivo, como, por exemplo, Imagem 010.jpg, sendo necessário informar, ainda, o número da partição, como, por exemplo, Imagem 011.jpg

Alternativas
Q79492 Sistemas Operacionais
Julgue os itens seguintes, a respeito do sistema operacional Linux.
Considere que, ao se listar o conteúdo do diretório Imagem 006.jpg, seja disponibilizada a informação Imagem 007.jpg Imagem 008.jpg. Nessa situação, é correto afirmar que o grupo Imagem 009.jpg tem permissão para apagar um arquivo do diretório.
Alternativas
Q79491 Sistemas Operacionais
Julgue os itens seguintes, a respeito do sistema operacional Linux.
A definição do nome de host (hostname) do sistema é uma operação restrita que só pode ser executada pelo superusuário.
Alternativas
Q79489 Sistemas Operacionais
Acerca do sistema operacional Windows Server 2003, julgue os
próximos itens.
O console Imagem 004.jpg contém vários logs que reportam os erros e eventos significativos durante a operação desse sistema operacional.
Alternativas
Q79488 Sistemas Operacionais
Acerca do sistema operacional Windows Server 2003, julgue os
próximos itens.
O Windows Server 2003, plataforma de infraestrutura que suporta aplicações, redes e serviços, está disponível nas versões de 32 bits ou 64 bits.
Alternativas
Q79487 Sistemas Operacionais
Acerca do sistema operacional Windows Server 2003, julgue os
próximos itens.
Caso seja necessário disponibilizar o acesso a recursos do sítio de determinada empresa localizados no próprio servidor IIS, é preciso configurar um diretório virtual para tornar mais eficiente a localização desses recursos.
Alternativas
Q79486 Segurança da Informação
Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.
Para reaproveitar as mídias de armazenamento que contenham dados sensíveis, é suficiente formatá-las usando a função padrão de formatar.
Alternativas
Q79485 Segurança da Informação
Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.
No âmbito da de segurança da informação, não existem riscos aceitáveis; por isso, todos os riscos devem ser controlados, evitados ou transferidos.
Alternativas
Q79483 Segurança da Informação
Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.
Os proprietários dos ativos organizacionais devem ser identificados, e a responsabilidade pela manutenção apropriada dos controles deve ser a eles atribuída. Os proprietários permanecem responsáveis pela proteção adequada dos ativos, mesmo que a implantação específica de controles seja delegada.
Alternativas
Q79482 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
O conteúdo web acessado pelos funcionários de uma empresa a partir da rede corporativa pode ser filtrado por meio da configuração de um servidor proxy, com base em listas de liberação e listas de bloqueio de acesso.
Alternativas
Q79481 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.
Alternativas
Q79480 Segurança da Informação
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.
Alternativas
Q79479 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Uma organização que deseje interconectar duas redes locais usando uma intranet deve solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização.
Alternativas
Q79478 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
Alternativas
Q79477 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.
Alternativas
Q79476 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.
Alternativas
Q79475 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).
Alternativas
Q79474 Segurança da Informação
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.
Alternativas
Q79473 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores.
Alternativas
Q79472 Governança de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do
Planejamento, Orçamento e Gestão, julgue os itens a seguir.
Apesar de não ser obrigatório, o projeto básico ou termo de referência é um anexo do edital da licitação que traz informações específicas do projeto, com requisitos e especificações detalhadas para não deixar dúvidas aos concorrentes.
Alternativas
Respostas
6601: E
6602: E
6603: C
6604: E
6605: C
6606: E
6607: E
6608: E
6609: C
6610: C
6611: C
6612: C
6613: E
6614: E
6615: C
6616: C
6617: C
6618: E
6619: C
6620: E