Questões de Concurso Comentadas para fozprev

Foram encontradas 108 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2062875 Sistemas Operacionais
Assinale a alternativa que apresenta um sistema de arquivos que pode ser utilizado no Microsoft Windows Server 2016.
Alternativas
Q2062874 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando os tipos de ataques a redes de computadores às suas respectivas características de funcionamento.
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2062873 Segurança da Informação
Qual é o método de criptografia de chave pública baseado em princípios da teoria de números?
Alternativas
Q2062872 Segurança da Informação

Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo: 


• Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização.  • Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações.  • Investigação de vida pregressa de colaboradores.  • Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.

Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação? 

Alternativas
Q2062871 Sistemas Operacionais
Analise o comando de prompt abaixo, o qual foi executado em um sistema operacional Linux:
kill -9 50
Qual o resultado do comando, considerando a existência de um processo cujo PID (Process ID) é 50?
Alternativas
Respostas
26: C
27: A
28: C
29: D
30: E