Questões de Concurso

Foram encontradas 144.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3014496 Noções de Informática
Sobre o uso de correio eletrônico e os processos relacionados à anexação de arquivos, assinale a alternativa correta.
Alternativas
Q3014495 Noções de Informática
Utilizando um computador com o Sistema Operacional Windows 10, em sua configuração padrão e idioma Português (Brasil), um usuário administrador deseja formatar e alterar as partições de um dispositivo de armazenamento conectado ao sistema. Para isso ele deve acessar:
Alternativas
Q3014467 Segurança da Informação
Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando essa informação, assinale a alternativa correta
Alternativas
Q3014466 Segurança da Informação
Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assinale a alternativa correta sobre criptografia Simétrica ou Assimétrica.
Alternativas
Q3014465 Segurança da Informação
Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta
Alternativas
Q3014464 Segurança da Informação
Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir.

1) Confidencialidade gerencia a insuspeição das informações.
2) Integridade garante a fidedignidade e correção das informações.
3) Disponibilidade lida com redundância de informações.
4) Autenticidade determina que apenas pessoas autorizadas acessem as informações.

Estão corretas, apenas, 
Alternativas
Q3014463 Sistemas Operacionais
Considere as afirmativas a seguir sobre máquinas virtuais.

1) Uma máquina virtual pode ser migrada para outro host se o hardware começar a apresentar falhas ou se uma atualização estiver programada. Ela pode, então, ser migrada de volta quando a máquina original estiver funcionando novamente.
2) O uso de máquinas virtuais facilita o gerenciamento de servidores. Em vez de se terem vários hosts físicos, pode-se consolidá-los em máquinas virtuais rodando em um menor número de hosts, apesar de isso aumentar consideravelmente os custos de energia.
3) Uma máquina virtual obtém certos recursos, como clonagem, a um custo muito baixo. Isso facilita, por exemplo, situações de dúvida sobre um patch quebrar um sistema de produção. Pode-se clonar a máquina virtual que está em produção, aplicar o patch na máquina clonada e verificar eventuais instabilidades, para só depois se aplicar o patch no sistema em produção.

Está(ão) correta(s), apenas, 
Alternativas
Q3014462 Sistemas Operacionais
No contexto de máquinas virtuais, assinale a afirmativa que define corretamente o conceito de um hipervisor tipo 1. 
Alternativas
Q3014461 Redes de Computadores
Dependendo do cenário para acesso remoto, SSH tanto pode ser uma melhor alternativa que uma VPN, como o contrário pode ser verdade. As afirmativas a seguir descrevem vantagens de se utilizar uma VPN em relação a um acesso SSH. Assinale a afirmativa correta
Alternativas
Q3014460 Sistemas Operacionais
Considere um cenário em que é necessário configurar um servidor Linux para compartilhar uma pasta com usuários de uma rede Windows utilizando Samba, que já está instalado no servidor. Qual dos seguintes comandos ou arquivos você deve editar para configurar corretamente o compartilhamento e garantir que os usuários possam acessar a pasta? 
Alternativas
Q3014459 Sistemas Operacionais
No contexto da administração de sistemas Linux, qual das alternativas a seguir representa corretamente o uso do comando chmod para conceder permissões de leitura, escrita e execução ao proprietário e apenas permissões de leitura aos demais usuários em um arquivo chamado documento.txt? 
Alternativas
Q3014457 Redes de Computadores
Qual protocolo de rede é utilizado para configurar dinamicamente endereços IP para dispositivos em uma rede, facilitando a administração de grandes redes? 
Alternativas
Q3014456 Redes de Computadores
Qual protocolo é utilizado para resolver nomes de domínio em endereços IP, permitindo que os usuários acessem websites por nomes amigáveis em vez de números IP? 
Alternativas
Q3014455 Redes de Computadores
Qual protocolo é utilizado para a transferência segura de arquivos entre um cliente e um servidor, utilizando criptografia para proteger os dados durante o trânsito?
Alternativas
Q3014454 Redes de Computadores
. Qual dos seguintes protocolos é utilizado para enviar e receber e-mails em uma rede TCP/IP? 
Alternativas
Q3014453 Redes de Computadores
Em uma rede de computadores, qual dos seguintes elementos é responsável por filtrar e controlar o tráfego de rede entre diferentes segmentos de rede, protegendo a rede interna contra acessos não autorizados? 
Alternativas
Q3014452 Redes de Computadores
Qual dos seguintes dispositivos de rede é responsável por conectar múltiplos dispositivos em uma rede local e segmentar o tráfego de dados, enviando-o apenas para o dispositivo de destino correto? 
Alternativas
Q3014451 Redes de Computadores
No modelo OSI, qual das camadas é responsável pela conversão de dados em um formato que possa ser compreendido por diferentes sistemas, incluindo a criptografia e compressão de dados? 
Alternativas
Q3014450 Redes de Computadores
Qual das seguintes topologias de rede caracteriza-se por ter todos os dispositivos conectados a um único cabo central, em que uma falha nesse cabo pode derrubar toda a rede? 
Alternativas
Q3014449 Redes de Computadores
No contexto da arquitetura TCP/IP, qual das seguintes camadas é responsável pelo roteamento dos pacotes de dados entre diferentes redes? 
Alternativas
Respostas
2841: B
2842: B
2843: E
2844: C
2845: B
2846: B
2847: E
2848: B
2849: C
2850: C
2851: E
2852: B
2853: B
2854: E
2855: B
2856: B
2857: C
2858: B
2859: C
2860: C