Questões de Concurso

Foram encontradas 110 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2475527 Segurança e Saúde no Trabalho
Segundo a norma ABNT NBR 14653-5 – Avaliação de bens – Parte 5: Máquinas, equipamentos, instalações e bens industriais em geral, o valor em risco compreende o somatório dos valores necessários à reposição ou reconstrução dos seguintes bens, exceto
Alternativas
Q2474422 Sistemas Operacionais
No sistema operacional Linux, se o usuário quiser executar um comando para reiniciar o computador em 20 minutos no Windows, o comando seria o seguinte:
Alternativas
Q2474421 Segurança da Informação
Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 milhões de computadores apenas nas primeiras 24 horas e causou danos da ordem de 20 bilhões de dólares, entre prejuízos aos negócios e custos de sua remoção.
Alternativas
Q2474420 Segurança da Informação
Leia as afirmativas a seguir a respeito de ataques de phishing:

I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.

II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.

III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.


São corretas as afirmativas:
Alternativas
Q2474419 Segurança da Informação
Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013:

I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).

II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.

III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.


São corretas as afirmativas:
Alternativas
Q2474418 Segurança da Informação
A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua
Alternativas
Q2474417 Redes de Computadores
O FC (Fibre Channel) é um protocolo de quantas camadas?
Alternativas
Q2474416 Redes de Computadores
Nas redes _______, a infraestrutura de rede pode ser FC (Fibre Channel) ou Gigabit Ethernet e o dado a ser transportado é do tipo bloco. Nas redes _______, a infraestrutura é quase sempre Gigabit Ethernet e o dado a ser armazenado é do tipo arquivo.
Assinale a alternativa que preencha corretamente as lacunas do trecho acima.
Alternativas
Q2474415 Segurança da Informação
Qual alternativa demonstra o tipo de backup que copia apenas os arquivos que foram alterados ou criados desde o último backup completo, desse modo ocupando maior espaço nas mídias de armazenamento e apresentando facilidade na recuperação de dados?
Alternativas
Q2474414 Arquitetura de Computadores
É uma técnica que tem por objetivo reduzir significativamente a quantidade de espaço necessário no armazenamento de dados, aumentando a eficiência no contexto do gerenciamento e armazenamento e ainda, reduzindo custos.
Trata-se de 
Alternativas
Q2474413 Arquitetura de Software
Em uma empresa, foi instalado um programa de gerenciamento de computadores em rede, ilimitado e que permite análises completas com o WMI, compartilhamentos de arquivos e acesso remoto. Essa é a definição do software
Alternativas
Q2474412 Sistemas Operacionais
Considere um operacional Linux cuja conta de usuário possui a máscara de permissões padrão configurada como 0022. Informe a permissão, em octal, que será atribuída a um arquivo criado com o comando touch meuarquivo.txt. 
Alternativas
Q2474411 Sistemas Operacionais
Considerando a autenticação de um usuário local em um sistema operacional Linux configurado com shadow passwords, informe o caminho completo para o arquivo que possui o nome do shell que será utilizado pelos usuário em uma sessão interativa através de um terminal de comando.
Alternativas
Q2474410 Redes de Computadores
Assinale a alternativa que apresenta uma lista de tipos de registros que podem ser utilizados em um serviço de resolução de nomes (DNS)
Alternativas
Q2474409 Redes de Computadores
Considerando um serviço de diretório LDAP, selecione a alternativa que representa o nome exclusivo (DN - distinguished name) e o Nome exclusivo relativo (RDN - Relativa Distinguished Name) da entrada abaixo.

cn=Jose Maria,ou=People,dc=empresa,dc=com,dc=br
Alternativas
Q2474408 Segurança da Informação
Conforme descrito na NBR ISO/IEC 27001:2013, quando da elaboração de um plano de backup, convém que os seguintes itens sejam levados em consideração, à exceção de um. Assinale-o.
Alternativas
Q2474407 Redes de Computadores
Em relação ao Ipsec, é correto afirmar que
Alternativas
Q2474406 Redes de Computadores
Um Sistema Autônomo ou Autonomous System (AS) precisa anunciar as suas redes bem como receber rotas para outras redes fora de seu domínio administrativo através do pareamento com outros sistemas autônomos. Assinale a opção que apresenta o protocolo de roteamento usado para essa finalidade.
Alternativas
Q2474405 Redes de Computadores
Considere que Sistema Autônomo ou Autonomous System (AS) recebeu um bloco de endereços IPv4 com prefixo /24 e outro bloco de endereços IPv6 com prefixo /32 do nic.br (entidade criada para implementar as decisões do Comitê Gestor da Internet no Brasil - CGI.br). Em relação ao prefixo /32 do bloco de endereço IPv6, ele pode ser divido em quantos prefixos /48? 
Alternativas
Q2474404 Redes de Computadores
Prover a delimitação e sincronização da troca de dados, englobando as formas de criar um esquema de pontos de verificação e recuperação é papel da seguinte camada do modelo de referência OSI:
Alternativas
Respostas
1: B
2: C
3: A
4: B
5: B
6: A
7: E
8: C
9: D
10: A
11: D
12: D
13: B
14: C
15: A
16: D
17: B
18: A
19: D
20: B