Questões de Concurso Comentadas para analista de tecnologia da informação - segurança da informação

Foram encontradas 297 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q367346 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2006, os principais pilares da Segurança da Informação são
Alternativas
Q367345 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2006, ATIVO significa
Alternativas
Q367344 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2006 pode ser usada em
Alternativas
Q367343 Segurança da Informação
Em uma empresa X, considera-se que já foi realizado um Backup NORMAL no início do dia de DOMINGO. A forma mais RÁPIDA para realizar o Backup dos arquivos modificados nos outros dias da semana é conhecido como Backup
Alternativas
Q367342 Segurança da Informação
O Malware que age no computador, capturando as ações e as informações do usuário é
Alternativas
Q367341 Redes de Computadores
O ataque de ARP spoofing consiste em permitir
Alternativas
Q367340 Segurança da Informação
O aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades quanto para descobrir portas abertas em estações e servidores é conhecido como
Alternativas
Q367339 Redes de Computadores
SSH é um protocolo para conexão
Alternativas
Q367338 Segurança da Informação
A assertiva que define um ataque conhecido com DDoS (Distributed Denial of Service) é
Alternativas
Q367337 Segurança da Informação
Atualmente, existem muitas técnicas de se invadirem sistemas computacionais. Uma muito conhecida consiste em fraudadores enviarem emails disfarçados de instituições financeiras ou empresas idôneas. Estes emails contêm links falso que levam os clientes a sítios também falsos, mas muito parecidos com o da instituição verdadeira. Essa técnica é conhecida como
Alternativas
Q367336 Sistemas Operacionais
Dentre as opções abaixo, o comando INCORRETO é
Alternativas
Q367335 Noções de Informática
Em uma empresa X, existem 3 usuários (Jose, Luis e Aline). A sintaxe correta para inserir estes usuários num grupo chamado “adm” é a seguinte:
Alternativas
Q367334 Sistemas Operacionais
A forma correta para alterar o dono de um arquivo chamado aula.txt, através do prompt de comando no sistema operacional Linux, é
Alternativas
Q367333 Noções de Informática
Suponha o uso da seguinte sintaxe: #chmod 723 aula.txt. A permissão do dono, do grupo e outros em relação ao arquivo “aula.txt” é o dono pode
Alternativas
Q367332 Noções de Informática
A presença do "super-usuário" no modo de comandos é
Alternativas
Q367331 Sistemas Operacionais
O sistema operacional Linux é um software livre. A principal característica de um software livre é a seguinte:
Alternativas
Q367330 Segurança da Informação
No procedimento a ser usado para envio de email seguro, contemplando apenas integridade e autenticação,
Alternativas
Q367329 Segurança da Informação
Um firewall de uma rede local é configurado para dividi-la em três segmentos: rede segura, DMZ interna e DMZ externa. Dado que será disponibilizado um serviço web para acesso público e da rede interna, e serviços outros para acesso da rede interna, o melhor arranjo entre as subredes de maneira a possibilitar um controle efetivo dos acessos internos e externos é o seguinte:
Alternativas
Q367328 Sistemas Operacionais
Numa aplicação de telnet, quando um usuário na estação A se conecta a uma estação remota B e digita um caractere, os seguintes passos são executados:
Alternativas
Q367327 Redes de Computadores
Na configuração de uma interface de rede, além do endereço IP devem ser fornecidas as seguintes informações:
Alternativas
Respostas
261: B
262: E
263: E
264: A
265: C
266: E
267: C
268: D
269: D
270: A
271: D
272: E
273: E
274: C
275: B
276: D
277: E
278: E
279: C
280: B