Questões de Concurso Comentadas para brde

Foram encontradas 487 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2107688 Segurança da Informação
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de _____________ é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.  
Alternativas
Q2107687 Redes de Computadores
O disco Fibre Channel é uma tecnologia de redes de computadores de alta velocidade usada para armazenamento em rede. Os discos Fibre Channel são a evolução dos discos SCSI e permitem maiores velocidades e um maior número de discos. O nome se deve ao fato de terem sido criados originalmente para operar com canais de fibra óptica, embora também possam trabalhar com cabos metálicos comuns. O Fibre Channel é um protocolo por cinco camadas. A camada que NÃO faz parte dos protocolos Fibre Channel é a camada:  
Alternativas
Q2107686 Noções de Informática
Qual o comando utilizado para instalar o Postfix para utilizá-lo como um servidor no Linux Debian?  
Alternativas
Q2107685 Segurança da Informação
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado sobre o texto plano, usando algoritmos específicos. As funções de Hash são usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados. Por exemplo, verificações de senhas também podem usar funções de Hash. Assinale a alternativa que NÃO é uma função hash.  
Alternativas
Q2107684 Noções de Informática
O vSphere Cluster Services (versão 7.0) possibilita a recuperação de senha para fazer login nas máquinas virtuais. Analise as assertivas abaixo, sobre procedimentos que fazem parte do processo de recuperação de senha, assinalando V, se verdadeiras, ou F, se falsas. 
( ) Clicar com o botão direito na VM e clicar em recuperar senha ( ) Executar o seguinte script python: /usr/lib/vmware-wcp/decrypt_clustervm_pw.py ( ) Usar o SSH para executar o comando sched.mem.pshare.enable ( ) Usar o SSH para fazer login no vCenter Server Appliance ( ) Ler a saída para a senha: pwd-script-output
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Respostas
26: B
27: E
28: A
29: C
30: D