Questões de Concurso

Foram encontradas 49.808 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3024002 Segurança da Informação
Qual dos seguintes mecanismos de controle de acesso é baseado em algo que o usuário é e utiliza características biométricas para autenticação? 
Alternativas
Q3024001 Segurança da Informação
Qual dos seguintes tipos de criptografia utiliza a mesma chave para a criptografia e a descriptografia de dados? 
Alternativas
Q3024000 Banco de Dados
No Zabbix, qual é a função do "Template" na configuração de monitoramento? 
Alternativas
Q3023999 Redes de Computadores
Qual é a principal função de um roteador em uma rede de computadores? 
Alternativas
Q3023998 Redes de Computadores
No padrão IEEE 802.11, utilizado em redes sem fio (Wi-Fi), qual dos seguintes fatores é responsável pela especificação da segurança das comunicações, incluindo a autenticação e a criptografia dos dados? 
Alternativas
Q3023997 Redes de Computadores
Qual das seguintes características distingue o protocolo OSPF (Open Shortest Path First) do protocolo RIP (Routing Information Protocol) em uma rede de computadores? 
Alternativas
Q3023996 Sistemas Operacionais
No contexto do gerenciamento de contas de usuários em um ambiente Windows Server, qual é a finalidade de um grupo de segurança? 
Alternativas
Q3023995 Sistemas Operacionais
No contexto do Active Directory, qual é a função do Group Policy (Política de Grupo)? 
Alternativas
Q3023994 Redes de Computadores
Em relação às tecnologias de armazenamento de dados, qual das seguintes alternativas descreve corretamente a função de uma rede SAN (Storage Area Network)?
Alternativas
Q3023993 Segurança da Informação
Qual das seguintes alternativas descreve corretamente a principal diferença entre um backup incremental e um backup diferencial? 
Alternativas
Q3023992 Engenharia de Software
No Git, qual é a finalidade do comando git clone
Alternativas
Q3023991 Sistemas Operacionais
No gerenciamento de processos em sistemas operacionais, qual é o estado de um processo que está pronto para ser executado, mas ainda não foi escalonado pela CPU? 
Alternativas
Q3023990 Sistemas Operacionais
Em sistemas Linux, qual comando é utilizado para exibir uma lista de processos em execução, incluindo o ID do processo (PID), o usuário proprietário e o uso de CPU? 
Alternativas
Q3023878 Segurança da Informação

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 

Alternativas
Q3023877 Sistemas Operacionais
No Linux, qual é o comando que encerra a execução de um processo pelo nome? 
Alternativas
Q3023876 Sistemas Operacionais
No Windows, qual é o programa que apresenta uma lista com os nomes dos programas que estão executando em tempo real? 
Alternativas
Q3023875 Segurança da Informação
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança? 
Alternativas
Q3023874 Segurança da Informação
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Alternativas
Q3023873 Segurança da Informação
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de: 
Alternativas
Q3023872 Segurança da Informação
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
Alternativas
Respostas
1601: D
1602: C
1603: B
1604: D
1605: E
1606: C
1607: A
1608: A
1609: B
1610: E
1611: C
1612: D
1613: A
1614: D
1615: D
1616: A
1617: B
1618: B
1619: C
1620: D