Questões de Concurso Comentadas para analista judiciário - análise de suporte

Foram encontradas 212 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q290991 Segurança da Informação
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.

Alternativas
Q290990 Segurança da Informação
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.

Alternativas
Q290989 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.

Alternativas
Q290988 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

Alternativas
Q290987 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.

Alternativas
Q290986 Redes de Computadores
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).


Em um arranjo de RAID tipo 0 que utilize dois discos e tenha outro de spare, em caso de problemas com um dos discos do arranjo, é possível manter os dados íntegros e dois discos em funcionamento.

Alternativas
Q290985 Redes de Computadores
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).


Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados.

Alternativas
Q290984 Redes de Computadores
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).


Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare.

Alternativas
Q290983 Redes de Computadores
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


Em uma conexão SMTP (Simple Mail Transfer Protocol) entre servidores de correio eletrônico, o comando EHLO é enviado para iniciar a conversa entre os servidores, juntamente com o nome do host.

Alternativas
Q290982 Redes de Computadores
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.

Alternativas
Q290981 Redes de Computadores
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


O comando RCPT TO especifica o endereço do remetente da mensagem de email.

Alternativas
Q290980 Redes de Computadores
Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O HTTP é um dos protocolos que atuam na camada de transporte.

Alternativas
Q290979 Redes de Computadores
Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de enlace do TCP/IP, é utilizado por administradores de rede por meio do comando ping, disponível em sistemas operacionais Windows e Linux.

Alternativas
Q290978 Redes de Computadores
Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O envio da flag SYN de um host para outro pode indicar o pedido de início de uma conexão TCP.

Alternativas
Q290977 Redes de Computadores
Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


O serviço Samba, que pode ser utilizado como um servidor de arquivos, tem a capacidade de compartilhar arquivos em uma rede com clientes que consigam montar compartilhamentos utilizando CIFS (Common Internet File System).

Alternativas
Q290976 Sistemas Operacionais
Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


O Linux possui um recurso para agendamento de tarefas denominado Crontab, por meio do qual é possível programar que determinada tarefa seja automaticamente executada em um mesmo horário, em um único dia do mês, durante os doze meses do ano.

Alternativas
Q290975 Sistemas Operacionais
Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


Durante a instalação do sistema operacional Linux, no sistema de arquivos da partição raiz (/), um administrador de redes pode utilizar o sistema de arquivos ext2, que possui suporte a journally.

Alternativas
Q290974 Sistemas Operacionais
Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


BASH (Bourne Again Shell) é um interpretador de comandos que pode ser utilizado no Linux.

Alternativas
Q290973 Redes de Computadores
Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


No Samba, podem-se gerar logs customizados, incluindo-se variáveis na opção log file do arquivo de configuração (smb.conf). Para que seja possível separar os logs por nomes de hosts, utiliza-se a variável %T.

Alternativas
Q290972 Sistemas Operacionais
Com relação ao sistema operacional Windows Server, julgue os itens a seguir.


O Windows Server possui um recurso, conhecido como DFS (Distributed File System), que consegue prover, entre dois hosts, um serviço que replica pastas e arquivos.

Alternativas
Respostas
81: C
82: C
83: C
84: E
85: C
86: E
87: E
88: E
89: C
90: C
91: E
92: E
93: E
94: C
95: C
96: C
97: E
98: C
99: E
100: C