Questões de Concurso
Foram encontradas 154.122 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinalar a alternativa que apresenta o número decimal 21293 em notação hexadecimal:
Em relação aos recursos disponibilizados para o sistema operacional Windows 2008 abaixo, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) NAP (Network Access Protection).
(2) Read-Only Domain Controller (RODC).
(3) Clustering Failover.
(---) Permite que um administrador de TI defina os requisitos de “saúde” da rede e restringe os computadores que não estão de acordo com esses requisitos de se comunicarem com a rede.
(---) Permite realizar testes para determinar se configurações de sistema, de armazenamento e de rede estão adequadas para um cluster.
(---) Permite que as organizações facilmente implantem um controlador de domínio em locais onde a segurança física de um controlador de domínio não pode ser garantida e hospeda uma réplica somente de leitura do banco de dados dos serviços de diretório do Active Directory para um determinado diretório.
Conforme o NIC BR, a política de segurança da informação é um instrumento importante para proteger uma organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida. Isso é feito através de uma análise de riscos, que identifica:
A computação em nuvem é o fornecimento de serviços de computação — servidores, armazenamento, bancos de dados, rede, software, análise e muito mais — pela Internet (“a nuvem”). As empresas que oferecem esses serviços de computação são denominadas provedoras de nuvem e costumam cobrar pelos serviços de computação em nuvem com base no uso, da mesma forma que você seria cobrado pela conta de água ou luz em casa. Os serviços de computação em nuvem se dividem em três categorias: laaS (infraestrutura como serviço), PaaS (plataforma como serviço) e SaaS (software como serviço). Em relação a estas três categorias, analise as afirmativas abaixo.
( ) No Saas, o usuário administra a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento ou mesmo as características individuais da aplicação.
( ) O ambiente da computação em nuvem é composto dos modelos de serviços: Software como um Serviço (SaaS), Plataforma como um Serviço (PaasS) e Infraestrutura como um Serviço (laaS).
( ) O modelo PaaS prevê que o usuário deve administrar a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento.
( ) O modelo laaS permite fornecimento de recursos, tais como servidores, rede, armazenamento e outros recursos de computação, que podem incluir sistemas operacionais e aplicativos.
( ) O PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores.
Estão corretas as afirmativas:
Se um usuário desejar ver a lista dos últimos arquivos dos quais o Google Chrome 48.0 fez download, basta digitar na linha de endereço chrome://downloads ou pressionar as teclas CTRL+
Usando o serviço de webmail do Google, o Gmail, um usuário começou a preparar uma mensagem de correio eletrônico inserindo um destinatário válido, o assunto e anexando um arquivo texto chamado eventos.txt. Porém, o usuário optou por deixar a mensagem gravada na pasta Rascunhos, para ser enviada posteriormente. Alguns dias depois, no mesmo computador, o usuário alterou o conteúdo do arquivo eventos.txt, abriu o webmail e, sem fazer qualquer alteração na mensagem que estava na pasta Rascunhos, enviou-a.
Assinale a alternativa que indica corretamente o que aconteceu.
Usando o OpenOffice Impress 4.1.2, em sua configuração padrão, um usuário está com o slide 5 selecionado, conforme imagem a seguir.
Se o usuário pressionar a tecla F5, a apresentação será iniciada no slide
No Microsoft Windows 7, em sua configuração original, ao apagar um arquivo usando a tecla DEL, ele é enviado para
Como é conhecido é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e Engenharia Social?
Qual tipo de transmissão baseia-se no princípio de escutar o meio antes de transmitir?
O modelo PDCA aplicado aos processos de SGSI estabelece 4 elementos principais para gestão dos sistemas seguros.
Implementar e operar política, controles, processos e procedimentos do SGSI faz parte de qual elemento?
São exemplos de elementos eficazes para a implementação de um sistema de governança de TI ao nível de estrutura para tomada de decisões, EXCETO:
Assinale a alternativa que descreve a definição de Risco, segundo a norma 27005.
Qual senha a seguir, está utilizando um padrão de digitação, o que não é uma prática recomendada pelo Comitê Gestor da Internet no Brasil?
Qual comando a seguir não faz parte do IPTABLES?
Uma potencial causa de acidente que pode gerar dano ou perda para um sistema ou organização é denominado(a):
Atividades coordenadas para direcionar e controlar uma organização no que compete a riscos refere-se a:
Assinale a forma a seguir que não resulta em erro de sintaxe ao tentar se conectar em um banco de dados mysql.
Qual função a seguir não existe no PHP, mas poderia ser criada pelo usuário?
Assinale a alternativa que apresenta a função realizada pelo Product Owner no desenvolvimento ÁGIL utilizando Scrum.