Questões de Concurso Comentadas para prefeitura de schroeder - sc

Foram encontradas 424 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2126204 Segurança da Informação
Associe a segunda coluna de acordo com tipos de ataques em sistemas computacionais:
Primeira coluna: Tipos de ataque 1.DDos 2.Ransonware 3.Man-in-the-middle
Segunda coluna: Características (__)É uma forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vítimas percebam.
(__)É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos.
(__)É um tipo de ataque cibernético que tenta indisponibilizar um website ou recurso de rede inundando-o com tráfego mal-intencionado e deixando-o incapaz de operar.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Alternativas
Q2126203 Governança de TI
Group Policy (GPOs) ou Diretiva de Grupo são um importante recurso para administradores de TI, a respeito da sua funcionalidade assinale as alternativas a seguir e registre V, para verdadeiras, e F, para falsas:
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores e usuários de maneira centralizada, em um ambiente do Active Directory. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um objeto de usuário ou computador.
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores de maneira centralizada, em um ambiente do Active Directory. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um computador.
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores de maneira centralizada, em um ambiente de rede configurado como grupo local. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um computador.
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores e usuários de maneira centralizada, em um ambiente de rede configurado como grupo local. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um objeto de usuário ou computador.
Assinale a alternativa com a sequência correta:
Alternativas
Q2126202 Arquitetura de Computadores
Sobre os conceitos de arquitetura de computadores, analise as informações a seguir:
I.Um computador é capaz de realizar basicamente quatro operações: Processamento de dados, Armazenamento de dados, Movimentação de Dados e Controle.
II.Os processadores baseados nas arquiteturas x86 e AMD64 utilizam o conjunto de instruções RISC (Reduced Instruction Set Computer).
III.A Memória RAM, também conhecida como memória de acesso aleatório, altera seu conteúdo constantemente, ela é classificada como do tipo não volátil. IV.FLOPS (Floating Point Operation per second ) é um parâmetro que mede o número de operações de ponto flutuante por segundo realizadas por um processador. Pode ser utilizado como um indicativo de desempenho.
É correto o que se afirma em:
Alternativas
Q2126201 Sistemas Operacionais
Analise as considerações a seguir a respeito das arquiteturas de nuvem pública e nuvem privada em ambiente computacional:
I.A arquitetura em nuvem privada é a agregação de recursos em um Datacenter num único pool de recursos. Por meio da virtualização dos componentes de hardware, as organizações aumentam a eficiência e a utilização de sua infraestrutura em nuvem privada.
II.As soluções de nuvem privada permitem que as empresas desenhem um Datacenter usando Redes Definidas por Software (SDN) e máquinas virtuais (VMs).
III.A arquitetura em nuvem pública é um modelo no qual a infraestrutura e os serviços de computação sob demanda são gerenciados por um provedor terceirizado e compartilhados entre organizações usando a Internet.
IV.A arquitetura de nuvem pública pode ser útil para dimensionar os recursos de TI existentes sob demanda, sem o compromisso em expandir a infraestrutura física de TI.
É correto o que se afirma em:
Alternativas
Q2126200 Sistemas Operacionais
No Linux, o IPTABLES pode ser configurado para bloquear o acesso a sites indesejados na Internet, como por exemplo redes sociais. Um administrador pode então, definir políticas de restrição de acesso e criar um firewall que restringe os conteúdos/sites conforme política de segurança e acesso à Internet da Empresa. A respeito da sintaxe do comando, assinale a alternativa correta que configura um bloqueio de um endereço IP específico na Internet:
Alternativas
Respostas
246: A
247: E
248: E
249: D
250: D