Questões de Concurso
Comentadas para tecnologia da informação
Foram encontradas 1.669 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativos a sistemas operacionais.
Embora o processo deva estar na memória para ser
executado, ele pode ser transferido temporariamente da
memória principal para uma memória de retaguarda, como
um disco, por exemplo, caso se faça necessário realizar um
swapping devido a uma alteração nos requisitos da memória
que tenha sobrecarregado a memória disponível, que precisa
ser liberada.
Julgue o próximo item, relativos a sistemas operacionais.
Thread ocorre quando o sistema operacional retira um
processo corrente da CPU, para executar uma rotina do
kernel, e faz-se necessário salvar o contexto corrente do
processo em execução, para depois retomá-lo.
Julgue o próximo item, relativos a sistemas operacionais.
No sistema operacional, o bloco de controle de processo
(BCP) representa e guarda informações associadas a um
processo, como, por exemplo, o seu estado pronto ou em
execução.
Julgue o próximo item, relativos a sistemas operacionais.
O sistema operacional atua como alocador e gerenciador dos
recursos que um sistema computacional possui, tais como
tempo de CPU, espaço de memória e dispositivos de
entrada/saída.
A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados.
A utilização da técnica de desduplicação na origem para a replicação de volumes entre equipamentos especializados de armazenamento de dados gera uma grande economia no consumo de dados que transitem em rede.
A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.
O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.
I. É um tipo específico de Phishing. II. É um programa que, ao ser executado em um computador, executa as funções para as quais aparentemente foi projetado e também outras, normalmente maliciosas, sem o conhecimento do usuário. Esse tipo de programa pode contaminar outros computadores por meio, por exemplo, da troca de e-mails entre um computador contaminado com outro não contaminado. III. Os programas que viabilizam o ataque de Pharming, ao serem executados pelo usuário, em seu computador, capturam os dados pessoais desse usuário, como, por exemplo, nomes e senhas, e os transmite ao atacante.
Quais estão corretas?
I. CREATE TABLE e DROP VIEW. II. GRANT e REVOKE. III. COMMIT e ROLLBACK.
Quais estão corretas?
I. Um ativo é qualquer coisa que tenha valor para a organização. II. A ocorrência de uma série de eventos de Segurança da Informação indesejados ou inesperados é chamada de vulnerabilidades. III. Uma causa potencial de um incidente indesejado que pode resultar em dano para uma organização recebe o nome de ameaça.
Quais estão corretas?
O nível de RAID 1 permite que os dados sejam espelhados e requer o mínimo de três discos para ser implementado e funcionar corretamente.
O nível de RAID 5 provê redundância de dados e requer um mínimo de três discos para seu correto funcionamento.
Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar múltiplas VLANs.