Questões de Concurso Para fundatec

Foram encontradas 67.066 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2639760 Arquitetura de Software

Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em Linux para realizar um backup com as seguintes linhas:


ORIGEM=/path/to/origem DESTINO=/path/to/destino ARQUIVO_DE_CONTROLE=rsync_backup.control
if [ -f $ARQUIVO_DE_CONTROLE ] then rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/ else rsync -avz --delete $ORIGEM/ $DESTINO/
find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE


Quando a linha 5 for verdadeira, o um backup utilizado é do tipo:

Alternativas
Q2639759 Arquitetura de Software

Políticas de Backups em uma empresa têm por objetivo criar procedimentos técnicos para realização de cópias de segurança de dados. Essa política está relacionada a alguns fatores, como tamanho da empresa, volume de dados, frequência, entre outros. Entre as alternativas abaixo, qual NÃO é considerada parte de uma política de backup?

Alternativas
Q2639758 Arquitetura de Software

Em relação ao Firewall, analise as assertivas abaixo:


I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pacote de dados.

II. Firewalls NGFW (Next Generation Firewall) conseguem analisar o conteúdo dos pacotes de dados.

III. Assim como um antivírus, o Firewall trata da segurança lógica dos dados.

IV. O firewall de aplicação possui as mesmas características de um antivírus.

V. O firewall consegue impedir completamente que um e-mail com spam se instale no computador do usuário.


Quais estão corretas?

Alternativas
Q2639757 Noções de Informática

É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:


I. Escolha palavras comuns e simples para formar sua senha.

II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.

III. Senhas diferentes para cada conta.

IV. Usar gerenciadores de senha.

V. Escrever as senhas em papel ou em um arquivo digital.


Quais contribuem para uma senha forte e segura?

Alternativas
Q2639756 Arquitetura de Software

Os protocolos de rede Wi-Fi vêm evoluindo para fornecer vantagens como melhor alcance, maior velocidade e uma segurança melhor. Das famílias de protocolos abaixo, qual está relacionada aos protocolos Wi-Fi?

Alternativas
Respostas
406: B
407: A
408: D
409: D
410: D