Questões de Concurso Comentadas para analista - assessoria de comunicação

Foram encontradas 34 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1177406 Sistemas Operacionais
Após a instalação do servidor Apache no Linux CentOS 7, qual é o comando utilizado para inicializar o serviço?
Alternativas
Q1177405 Governança de TI
Qual dos seguintes serviços está relacionado com a auditoria do sistema operacional?
Alternativas
Q1177404 Sistemas Operacionais
Atualização do sistema operacional e instalação de patches de segurança, remoção de serviços desnecessários e contas de usuário não utilizadas, instalação de controles de segurança adicionais e testes de segurança são medidas para reforçar a segurança de um computador. O conjunto desses procedimentos é conhecido como
Alternativas
Q1177403 Segurança da Informação
Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la?
Alternativas
Q1177402 Segurança da Informação
A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de criptografia de chaves simétricas em relação à criptografia de chaves assimétricas.
Alternativas
Q1177401 Redes de Computadores
Para que serve o protocolo NTP?
Alternativas
Q1177400 Redes de Computadores
Os protocolos FTP e TFTP são ambos utilizados para a transferência de arquivos. Entretanto há algumas diferenças de funcionamento que devem auxiliar na escolha entre eles. Assinale a alternativa que apresenta uma diferença verdadeira entre esses dois protocolos.
Alternativas
Q1177399 Redes de Computadores
A rede interna de uma empresa é composta por computadores endereçados por IPs privados. Para que esses computadores se comuniquem com a internet, é necessário que o gateway da rede possua um IP público, que normalmente é o mesmo para todos os computadores que encaminharem pacotes para a internet. Ou seja, se um computador A com endereço privado 10.0.0.1/8 e um computador B com endereço privado 10.0.0.2/8 se comunicarem com um servidor na Internet, o IP de origem que aparecerá para esse servidor, para ambos os computadores (A e B), será o IP público do gateway da rede desses computadores. Isso só é possível devido a uma técnica conhecida como
Alternativas
Q1177398 Sistemas Operacionais
O que faz o comando a seguir, quando digitado em um terminal de um sistema Linux pelo usuário ‘linuxer’?
Imagem associada para resolução da questão
Alternativas
Q1177397 Redes de Computadores
Para conectar dois equipamentos de rede que são iguais, com um cabo de par trançado, utiliza-se um cabeamento do tipo cross-over. Para a realização desse tipo de cabeamento, é necessário que uma das pontas esteja no padrão 568A e a outra ponta no padrão 568B. A diferença de um padrão para o outro, basicamente, é de duas cores do cabo que devem ser invertidas. Qual das alternativas a seguir apresenta as cores corretas a serem invertidas?
Alternativas
Q1177396 Segurança da Informação
Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
Alternativas
Q1177395 Segurança da Informação
Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas?
Alternativas
Q1177394 Segurança da Informação
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
Alternativas
Q1177393 Redes de Computadores
Quais dos protocolos a seguir estão relacionados ao gerenciamento de redes de computadores?
Alternativas
Q1177392 Sistemas Operacionais
O administrador de um servidor Linux atribuiu permissões a um arquivo ‘script.sh’ com o comando chmod. Ao listar o arquivo com o comando ‘ls -l script.sh’, para confirmar a atribuição de permissões, o comando retornou a informação ‘-rw-r----x’. Com base nessas informações, qual foi o comando chmod utilizado pelo administrador?
Alternativas
Q1177391 Segurança da Informação
Suponha que Bob queira enviar uma mensagem criptografada para Alice através de uma rede. Utilizando criptografia de chaves assimétricas, qual das alternativas a seguir descreve corretamente o que deve ocorrer na comunicação entre os dois usuários?
Alternativas
Q1177390 Segurança da Informação
Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. Esses computadores podem ser utilizados para um ataque que gera múltiplas requisições a um alvo específico, como um servidor que hospeda uma aplicação. Dependendo do número de requisições, do tempo em que elas são disparadas e da quantidade de computadores envolvidos no ataque, a aplicação pode se tornar indisponível para os seus usuários. Qual das alternativas a seguir identifica o tipo de ataque que foi descrito no enunciado?
Alternativas
Q1177389 Segurança da Informação
Os códigos maliciosos (malwares) são classificados quanto à sua forma de ação e ao tipo de comportamento que possuem. Um tipo de código malicioso que se tornou muito comum nos últimos anos costuma criptografar o disco rígido do computador, tornando os arquivos inacessíveis pelo usuário. Malwares com esse tipo de comportamento são conhecidos como
Alternativas
Q1177388 Sistemas Operacionais
O comando ‘ls’, no shell do Linux, realiza a listagem de arquivos e diretórios que estão dentro do diretório atual ou dentro do diretório especificado após o comando. Dentre as seguintes opções, qual oferece um parâmetro que mostra o tamanho dos arquivos em unidades maiores que bytes?
Alternativas
Q1177387 Segurança da Informação
A assinatura digital tem sido um facilitador quando se trata de questões de segurança e digitalização de documentos. Sobre a assinatura digital, assinale a alternativa INCORRETA.
Alternativas
Respostas
1: E
2: D
3: A
4: B
5: C
6: D
7: B
8: C
9: E
10: A
11: D
12: E
13: C
14: A
15: B
16: D
17: A
18: D
19: E
20: C