Questões de Concurso Comentadas para trt - 16ª região (ma)

Foram encontradas 650 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1989561 Sistemas Operacionais
A sintaxe correta do comando usado no PowerShell para habilitar Hyper-V no Windows 10 é
Alternativas
Q1989560 Segurança da Informação

Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwares maliciosos, analise os itens a seguir:


1I. Os softwares maliciosos podem ser divididos em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes.

II. Os programas hospedeiros são basicamente fragmentos de programas que não podem existir independentemente de algum programa de aplicação, utilitário ou programa do sistema. São exemplos os worms e zumbis.

III. Os programas independentes que podem ser programados e executados pelo sistema operacional. São exemplos os vírus, bombas lógicas e backdoors.


Está correto o que se afirma em

Alternativas
Q1989559 Redes de Computadores

Com relação ao SNMP v3, assinale V para a afirmativa verdadeira e F para a falsa.


I. SNMP engine é composto por quatro partes: o dispatcher e os subsistemas de processamento de mensagens, controle de acesso e o de segurança.

II. Essa versão abandonou a noção de managers e agents presentes nas versões v1 e v2, agora ambos são denominados SNMP entitites; uma SNMP entitity consiste em um SNMP engine e um ou mais SNMP applications.

III. A versão v3 alterou o protocolo em relação às versões anteriores, pela adição de suporte a segurança quântica e adição de novos agents para suportar IoT.


As afirmativas são, respectivamente,

Alternativas
Q1989558 Sistemas Operacionais
O comando do sistema operacional Linux utilizado por administradores de redes para configurar ou examinar informações sobre tabelas de roteamento e interfaces de redes ou criar túneis em um servidor se denomina
Alternativas
Q1989557 Redes de Computadores
O comando Linux, utilizado por administradores de redes, que pode ser executado em computadores para verificar e recuperar um filesystem que está corrompido se denomina 
Alternativas
Respostas
86: E
87: B
88: D
89: E
90: E