Questões de Concurso Para educação

Foram encontradas 99.696 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3023996 Sistemas Operacionais
No contexto do gerenciamento de contas de usuários em um ambiente Windows Server, qual é a finalidade de um grupo de segurança? 
Alternativas
Q3023995 Sistemas Operacionais
No contexto do Active Directory, qual é a função do Group Policy (Política de Grupo)? 
Alternativas
Q3023994 Redes de Computadores
Em relação às tecnologias de armazenamento de dados, qual das seguintes alternativas descreve corretamente a função de uma rede SAN (Storage Area Network)?
Alternativas
Q3023993 Segurança da Informação
Qual das seguintes alternativas descreve corretamente a principal diferença entre um backup incremental e um backup diferencial? 
Alternativas
Q3023992 Engenharia de Software
No Git, qual é a finalidade do comando git clone
Alternativas
Q3023991 Sistemas Operacionais
No gerenciamento de processos em sistemas operacionais, qual é o estado de um processo que está pronto para ser executado, mas ainda não foi escalonado pela CPU? 
Alternativas
Q3023990 Sistemas Operacionais
Em sistemas Linux, qual comando é utilizado para exibir uma lista de processos em execução, incluindo o ID do processo (PID), o usuário proprietário e o uso de CPU? 
Alternativas
Q3023989 Sistemas Operacionais
No gerenciamento de memória de sistemas operacionais, qual técnica permite que um processo use mais memória do que está fisicamente disponível no sistema, armazenando parte dos dados em disco? 
Alternativas
Q3023878 Segurança da Informação

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 

Alternativas
Q3023877 Sistemas Operacionais
No Linux, qual é o comando que encerra a execução de um processo pelo nome? 
Alternativas
Q3023876 Sistemas Operacionais
No Windows, qual é o programa que apresenta uma lista com os nomes dos programas que estão executando em tempo real? 
Alternativas
Q3023875 Segurança da Informação
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança? 
Alternativas
Q3023874 Segurança da Informação
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Alternativas
Q3023873 Segurança da Informação
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de: 
Alternativas
Q3023872 Segurança da Informação
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
Alternativas
Q3023871 Segurança da Informação
No contexto de segurança da informação, o que é um Cavalo de Troia? 
Alternativas
Q3023870 Segurança da Informação
No contexto de segurança da informação, um malware é um(a): 
Alternativas
Q3023869 Segurança da Informação
Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?
Alternativas
Q3023868 Segurança da Informação
No contexto de segurança da informação, os cookies:
Alternativas
Q3023867 Segurança da Informação
Uma senha forte, no contexto da segurança da informação, é: 
Alternativas
Respostas
3981: A
3982: A
3983: B
3984: E
3985: C
3986: D
3987: A
3988: B
3989: D
3990: D
3991: A
3992: B
3993: B
3994: C
3995: D
3996: E
3997: E
3998: B
3999: A
4000: C