Questões de Concurso Para selecon

Foram encontradas 17.330 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2491066 Sistemas Operacionais
Um administrador de um servidor Linux de uma rede precisa verificar o uso da memória desse servidor. Para isso, usando linha de comando, aplicou o comando:
Alternativas
Q2491065 Arquitetura de Software
Uma autarquia pública está em fase de trabalho para implantar o Modelo de Acessibilidade em Governo Eletrônico (eMAG) nos seus sites da Web. No momento, estão sendo estudadas as diretrizes e as recomendações de acessibilidade para tornar o conteúdo Web da autarquia acessível a todas as pessoas. Essas diretrizes são encontradas no site desenvolvido pelo consórcio W3C e são representadas pela documentação denominada:
Alternativas
Q2491064 Sistemas Operacionais
Se um administrador de uma rede Linux quiser saber qual o endereço IP de um dispositivo host da rede associado ao endereço MAC 08-00-57-3B-2C-F3, é apropriado trabalhar com o protocolo:
Alternativas
Q2491063 Segurança da Informação
Devido a problemas recentes em uma rede de computadores, o gerente da mesma resolveu utilizar um sistema que vai analisar os pacotes dessa rede, para monitorar o seu tráfego, inspecionando esses pacotes transmitidos, para identificar quais estão apresentando esses problemas. Esse sistema é conhecido como:
Alternativas
Q2491062 Segurança da Informação
Um desenvolvedor de sistema de segurança para computadores está confeccionando um sistema de criptografia, no qual vai se utilizar a mesma chave na criptografia e descriptografia, sendo necessário o compartilhamento dessa chave entre as partes envolvidas. Para isso, ele está utilizando um modelo de algoritmo de criptografia que já realiza essa metodologia, que é o:
Alternativas
Q2491061 Segurança da Informação
Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e usou esse e-mail para induzir a vítima a fornecer alguma vantagem monetária. Esse tipo de ataque também é conhecido como:
Alternativas
Q2491060 Segurança da Informação
Uma empresa está sofrendo ataques na sua rede, nos quais o hacker utiliza um código malicioso para entrar na rede por uma porta de acesso TCP/IP, que não está documentada e que geralmente seria utilizada por um administrador para alguma manutenção. Esse tipo de malware também é conhecido como:
Alternativas
Q2491059 Segurança da Informação
Em uma rede de computadores de uma empresa, aconteceram muitas invasões. O gerente da rede implantou um sistema de segurança, com o objetivo de bloquear automaticamente uma atividade maliciosa detectada, através de configuração dos firewalls, visando ao encerramento das conexões suspeitas, de forma ativa. Esse tipo de sistema é conhecido pela sigla: 
Alternativas
Q2491058 Noções de Informática
Em um ambiente de rede de computadores, o administrador de rede implantou uma política de backup do servidor usando o critério de backup full ao final de cada dia. Essa política de backup do servidor foi implantada no mês X, quando se tinha 200 GB armazenados no mesmo. No dia 15 do mesmo mês, 10 GB foram acrescentados e, no dia 27 do mesmo mês, mais 20 GB foram acrescentados (somente nesses dias houve acréscimo de dados). A quantidade de bytes copiados ao final do dia 15 e 27 do mês X foram, respectivamente:
Alternativas
Q2491057 Engenharia de Software
Um desenvolvedor de sistemas, voltado para o ambiente Linux, está desenvolvendo um aplicativo como unidades executáveis de software, em que o código do aplicativo vai ser empacotado com suas respectivas bibliotecas e dependências, usando métodos comuns para poder ser executado em qualquer lugar. Esse modelo é denominado de:
Alternativas
Q2491056 Governança de TI
Uma empresa, aplicando regras associadas ao ITIL v4, está trabalhando com a sequência de atividades que entregam valor na forma de serviços. Neste caso, considerando o ITIL v4, a empresa está trabalhando com: 
Alternativas
Q2491055 Redes de Computadores
Uma empresa precisa instalar um Gateway VPN para acesso dos seus funcionários a sua rede interna. Esse tipo de dispositivo tem como uma das suas características:
Alternativas
Q2491054 Redes de Computadores
Uma empresa de serviços, ao instalar sua rede, procurou equipamentos do tipo comutadores ethernet, que atuam na camada de enlace do modelo OSI, ou seja, utilizam o MAC address da porta de cada dispositivo para identificar os pacotes de dados recebidos e determinar o melhor caminho pelos quais os quadros devem ser encaminhados, para sua rede LAN. Esse tipo de dispositivo é o:
Alternativas
Q2491053 Redes de Computadores
Uma rede de computadores que usa IPv4, uma máscara de subrede igual a 255.240.0.0 e um endereço IP de um host 10.72.19.10, tem como endereço de rede:
Alternativas
Q2491052 Sistemas Operacionais
Se um usuário de uma máquina com sistema operacional MS Windows quiser exibir as conexões TCP ativas, portas nas quais o computador está em escuta, estatísticas de Ethernet, tabela de roteamento de IP e estatísticas de IPv4, utilizando linha de comando, o comando adequado é o:
Alternativas
Q2491051 Sistemas Operacionais
Um usuário de um computador com sistema operacional Linux deseja listar arquivos do diretório corrente, usando linha de comandos, de modo a mostrar a data da última atualização do status (permissões, dono, grupo, etc.) de todos os arquivos do diretório. O comando é:
Alternativas
Q2491050 Sistemas Operacionais
Uma empresa privada (Empresa X) vai instalar um modelo de negócio baseado em IaaS, que vai ser acessado por outras empresas. Isso significa que esse modelo da Empresa X vai funcionar para: 
Alternativas
Q2491049 Segurança da Informação
Uma agência de governo, implantando a norma complementar n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente de computação em nuvem, está definindo a função que terá como responsabilidade a implantação da gestão de risco de segurança das informações tratadas, em ambiente de computação em nuvem. Essa função é a de:
Alternativas
Q2491048 Governança de TI
Uma empresa vai aplicar a parte da norma NBR ISO/ IEC 27002:2022, focando nos Controles Organizacionais. No momento, ela está implantando a parte que assegura o fluxo adequado de informações referentes à segurança da informação entre a organização e as autoridades legais, regulatórias e fiscalizadoras relevantes. Essa parte é a de: 
Alternativas
Q2491047 Governança de TI
Uma empresa pública está aplicando a arquitetura ePING em sua estrutura de TIC. No momento, ela está trabalhando no segmento que trata dos aspectos de segurança de TIC, que o governo federal deve considerar. Esse segmento é definido, na arquitetura ePing, como segmento:
Alternativas
Respostas
1201: B
1202: C
1203: A
1204: D
1205: A
1206: C
1207: B
1208: C
1209: D
1210: C
1211: B
1212: A
1213: D
1214: D
1215: B
1216: A
1217: C
1218: D
1219: A
1220: B