Questões de Concurso Comentadas para codevasf

Foram encontradas 935 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1678861 Segurança da Informação
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
Alternativas
Q1678860 Redes de Computadores
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
Alternativas
Q1678859 Redes de Computadores
Julgue o item que se segue, a respeito das configurações do servidor Samba, considerando que elas serão feitas no arquivo smb.conf.

A configuração lock directory = /diretorio1 define que os arquivos de lock gerados pelo Samba sejam gravados em /diretorio1.
Alternativas
Q1678858 Redes de Computadores
Julgue o item que se segue, a respeito das configurações do servidor Samba, considerando que elas serão feitas no arquivo smb.conf.

O uso da configuração invalid users impossibilita que todos os usuários listados tenham acesso ao compartilhamento, exceto o usuário root, o qual, ainda que listado na configuração, continuará a ter acesso ao compartilhamento disponibilizado pelo Samba.
Alternativas
Q1678857 Arquitetura de Software
No que se refere ao servidor de aplicação Apache, julgue o item a seguir.

Arquivos do tipo .htaccess são capazes de alterar configurações por diretório, podendo aplicar as configurações tanto no diretório onde se encontram quanto nos respectivos subdiretórios.
Alternativas
Q1678856 Arquitetura de Software
No que se refere ao servidor de aplicação Apache, julgue o item a seguir.

O módulo mod_rewrite suporta a reescrita de URLs de forma estática, ao passo que o módulo mod_sed é necessário para a reescrita de URLs de forma dinâmica.
Alternativas
Q1678855 Sistemas Operacionais
A respeito de virtualização com KVM, julgue o item subsecutivo.

Para suportar o uso de virtio para dispositivos como placa de redes, o módulo CONFIG_VIRTIO_BLK=y deve ser habilitado no kernel.
Alternativas
Q1678854 Sistemas Operacionais
A respeito de virtualização com KVM, julgue o item subsecutivo.

O comando grep vmx /proc/cpuinfo é usado para verificar se o processador de um computador suporta virtualização com KVM; quando esta é suportada, a saída desse comando, ao ser executado, apresenta a flag vmx.
Alternativas
Q1678853 Sistemas Operacionais
Com relação à administração do sistema operacional Linux, julgue o item seguinte.

O comando lastlog é capaz de mostrar o último login de usuários e, se o login tiver sido feito de um computador remoto, informará também o endereço IP de origem.
Alternativas
Q1678852 Sistemas Operacionais
Com relação à administração do sistema operacional Linux, julgue o item seguinte.

Para atribuir permissões de leitura, escrita e execução ao proprietário do arquivo de nome documento1.txt, sem qualquer permissão para grupos ou qualquer outro usuário, é correto o uso do comando chmod 0177 documento1.txt.
Alternativas
Q1678851 Segurança da Informação
Em determinada organização, não existem vulnerabilidades de segurança conhecidas nos servidores e os sistemas estão atualizados e bem configurados. Considerando essa situação hipotética, julgue o item seguinte.

Eventual ataque bem-sucedido de ransomware contra os servidores dessa organização poderá ser revertido por meio de um bem elaborado contra-ataque de quebra das chaves criptográficas por força bruta.
Alternativas
Q1678850 Segurança da Informação
Em determinada organização, não existem vulnerabilidades de segurança conhecidas nos servidores e os sistemas estão atualizados e bem configurados. Considerando essa situação hipotética, julgue o item seguinte.

Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização.
Alternativas
Q1678849 Segurança da Informação
Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos.

A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
Alternativas
Q1678848 Segurança da Informação
Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos.

Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia.
Alternativas
Q1678847 Segurança da Informação
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

Os tomadores de decisão podem aceitar riscos que não satisfaçam os critérios formalmente estabelecidos pela organização para a aceitação de riscos.
Alternativas
Q1678846 Segurança da Informação
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

A informação resultante da análise de incidentes de segurança da informação deve ser usada para identificar incidentes recorrentes, de alto custo e impacto, bem como ser considerada no processo de análise crítica da política de segurança da informação.
Alternativas
Q1678845 Segurança da Informação
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

No processo de tratamento de riscos de segurança da informação, a organização deve assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis e válidos.
Alternativas
Q1678844 Segurança da Informação
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

É importante que a análise crítica de uma política de segurança da informação tenha um enfoque no gerenciamento da segurança da informação em resposta às mudanças das condições legais e das circunstâncias do negócio.
Alternativas
Q1678843 Banco de Dados
Acerca de inteligência de negócios (business intelligence), julgue o item a seguir.

No mapeamento de fontes de dados, o processo modelo expandido implica a modificação do modelo normalizado, com, por exemplo, a adição de estruturas de apoio a novos requisitos, a inclusão de índices e a otimização do desempenho por meio de eventual desnormalização de estruturas.
Alternativas
Q1678842 Banco de Dados
Acerca de inteligência de negócios (business intelligence), julgue o item a seguir.

Na modelagem de bancos de dados multidimensionais pela abordagem floco de neve, verificam-se expressamente a normalização dos dados e, consequentemente, a minimização da redundância de dados.
Alternativas
Respostas
341: E
342: C
343: C
344: E
345: C
346: E
347: E
348: C
349: C
350: E
351: E
352: C
353: E
354: E
355: C
356: C
357: E
358: C
359: C
360: C