Questões de Concurso Comentadas para brde

Foram encontradas 485 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2107763 Sistemas Operacionais
Em sistemas computacionais nos quais múltiplos usuários compartilham recursos (memórias, programas, processadores etc.) é necessário empregar medidas de proteção e segurança. No sistema operacional (SO) Linux, medidas de segurança estão disponíveis em diversos níveis: usuários individuais, grupo de usuários e administradores, para citar alguns. Suponha que um usuário user1 de um SO Unix ou Linux deseja compartilhar o acesso a uma parte da sua hierarquia de arquivos, localizada a partir e sob o diretório dir1. Ele deseja compartilhar esses arquivos com todos os usuários de seu grupo e apenas com esses, para fins de leitura e execução, mantendo permissões plenas para si próprio nesta região de seu sistema de arquivos. Suponha ainda que dir1 está localizado imediatamente sob o diretório raiz (home) de user1, e que o diretório raiz já está compartilhado para leitura e execução com os usuários do grupo de user1. Estando user1 com um shell de comandos ativo no seu diretório raiz, um comando que garante o compartilhamento definido e apenas este é: 
Nota: pr_user1> representa o prompt de comando do shell ativo.
Alternativas
Q2107762 Banco de Dados
Considere a tabela ALUNOS criada usando o comando SQL (padrão SQL99 ou superior) abaixo.  
Create table Alunos (pk int not null primary key, nomea varchar(100), idade int, nascimento date not null);
Assinale qual, dentre as instruções ALTER TABLE listadas abaixo, representa um comando SQL INVÁLIDO, que causa um erro de execução.
Alternativas
Q2107690 Noções de Informática
No Windows Server 2019, o Executar possibilita que o usuário digite o nome de um programa e o Windows se encarregue de abrir o programa, pasta, documento ou recursos da internet para o usuário, conforme a imagem abaixo. Assinale a alternativa que executa o programa Conexão de Área de Trabalho Remota do Windows. 
56.png (387×200)
Alternativas
Q2107689 Sistemas Operacionais
Um datastore no VMware é usado para armazenar as máquinas virtuais em seus arquivos de configuração e também para armazenamento de templates e de arquivos ISO que são imagens de CD-Rom. Assinale a alternativa que contenha dois dos principais datastores do VMware.  
Alternativas
Q2107688 Segurança da Informação
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de _____________ é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.  
Alternativas
Q2107687 Redes de Computadores
O disco Fibre Channel é uma tecnologia de redes de computadores de alta velocidade usada para armazenamento em rede. Os discos Fibre Channel são a evolução dos discos SCSI e permitem maiores velocidades e um maior número de discos. O nome se deve ao fato de terem sido criados originalmente para operar com canais de fibra óptica, embora também possam trabalhar com cabos metálicos comuns. O Fibre Channel é um protocolo por cinco camadas. A camada que NÃO faz parte dos protocolos Fibre Channel é a camada:  
Alternativas
Q2107686 Noções de Informática
Qual o comando utilizado para instalar o Postfix para utilizá-lo como um servidor no Linux Debian?  
Alternativas
Q2107685 Segurança da Informação
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado sobre o texto plano, usando algoritmos específicos. As funções de Hash são usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados. Por exemplo, verificações de senhas também podem usar funções de Hash. Assinale a alternativa que NÃO é uma função hash.  
Alternativas
Q2107684 Noções de Informática
O vSphere Cluster Services (versão 7.0) possibilita a recuperação de senha para fazer login nas máquinas virtuais. Analise as assertivas abaixo, sobre procedimentos que fazem parte do processo de recuperação de senha, assinalando V, se verdadeiras, ou F, se falsas. 
( ) Clicar com o botão direito na VM e clicar em recuperar senha ( ) Executar o seguinte script python: /usr/lib/vmware-wcp/decrypt_clustervm_pw.py ( ) Usar o SSH para executar o comando sched.mem.pshare.enable ( ) Usar o SSH para fazer login no vCenter Server Appliance ( ) Ler a saída para a senha: pwd-script-output
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2107683 Noções de Informática
O administrador global ou administrador do SharePoint da organização pode alterar a URL de alguns tipos de sites ou coleções de sites. Assinale a alternativa que contém o tipo de site que NÃO é possível alterar a URL. 
Alternativas
Q2107682 Noções de Informática
Qual das seguintes opções é uma característica das caixas compartilhadas no Exchange Online? 
Alternativas
Q2107681 Noções de Informática
Na página de perfil da equipe do Microsoft Teams, você pode alterar os elementos de uma equipe. Assinale a alternativa de configuração que NÃO faz parte dessa página. 
Alternativas
Q2107680 Sistemas Operacionais
Quais são os requisitos mínimos de hardware para o computador de sincronização do Azure AD Connect gerenciar entre 100.000 a 300.000 objetos no Active Directory?
Alternativas
Q2107679 Governança de TI
Sobre o Sistema de Valor de Serviços (SVS), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) É um conjunto de práticas, procedimentos e ferramentas usado para entregar valor aos clientes. ( ) É composto por 4 dimensões: princípios orientadores, governança, gestão e melhoria contínua. ( ) Seu objetivo é garantir que a organização forneça serviços de alta qualidade, com eficiência e eficácia. ( ) É baseado em uma abordagem padronizada de processos, que deve ser rigidamente seguida. ( ) É uma abordagem flexível, que pode ser adaptada às necessidades e realidades de cada organização.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2107678 Segurança da Informação
Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma organização com a implementação de medidas de Data Loss Prevention (DLP)? 
Alternativas
Q2107677 Segurança da Informação
Qual é o objetivo principal da norma ISO 27001:2013? 
Alternativas
Q2107676 Segurança da Informação
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. 
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2107675 Segurança da Informação
É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para: 
Alternativas
Q2107674 Segurança da Informação
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual é o objetivo de um ataque de negação de serviço (DoS)? 
Alternativas
Q2107673 Governança de TI
Para apoiar uma abordagem holística ao gerenciamento de serviços, o ITIL4 define quatro dimensões do gerenciamento de serviços que, coletivamente, são essenciais para facilitar a cocriação eficaz e eficiente de valor para os clientes e outras partes interessadas na forma de produtos e serviços. Assinale a alternativa que contém dois conceitos que estejam entre as quatro dimensões do ITIL4. 
Alternativas
Respostas
21: A
22: D
23: E
24: A
25: B
26: E
27: A
28: C
29: D
30: E
31: E
32: D
33: D
34: E
35: E
36: C
37: C
38: A
39: C
40: C