Questões de Concurso

Foram encontradas 145.548 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3170474 Governança de TI
De acordo com o guia MR-MPS-SW:2023, que é compatível com o CMMI-DEV v2.0.
Alternativas
Q3170473 Noções de Informática
Um Técnico foi convidado para participar de uma reunião que está no Calendário do Microso Outlook, funcionando em condições ideais. Para obter o link da reunião de forma antecipada, que será realizada pelo Teams, ele deve clicar:
Alternativas
Q3170472 Noções de Informática
Um Técnico está utilizando o Microso Excel 2019, em condições ideais, e deseja inserir uma função na planilha que retorne o menor valor do conjunto numérico existente entre as células A1 até A10, considerando apenas os valores maiores que zero.
Para realizar esta tarefa, ele utilizou o comando:
Alternativas
Q3170471 Redes de Computadores
Um Técnico está utilizando o navegador Opera, aberto e funcionando em condições ideais. Em uma máquina com o sistema operacional Windows. Em um dado momento, o Técnico precisou utilizar uma VPN e para isso, entre outras ações, ele clicou em
Alternativas
Q3170470 Sistemas Operacionais
Um Técnico, trabalhando em uma máquina Linux Red Hat funcionando em condições ideais e com as devidas permissões, precisa montar uma partição Windows em /dev/sdal no ponto de montagem /mnt. O comando correto para isso é:
Alternativas
Q3170469 Sistemas Operacionais
No ambiente Windows Server 2019, instalado e funcionando em condições ideais, no Active Directory, as contas locais padrão do container Usuários incluem: Administrador, Convidado e KRBTGT. A conta KRBTGT
Alternativas
Q3170468 Sistemas Operacionais
No ambiente Windows Server 2019, instalado e funcionando em condições ideais, um Técnico ficou encarregado de atribuir privilégio mínimo, que restringe os direitos de acesso apenas ao que é necessário para a execução de uma tarefa ou função de trabalho especifica. Para iniciar a tarefa, ele procurou determinar quais entidades de segurança (usuários e grupos) pertencem a grupos administrativos. No AD DS (Active Directory Domain Services), há vários grupos administrativos confidenciais, quais sejam, Grupo de segurança

I. global que reside na pasta Usuários de cada domínio em sua fioresta AD DS. Os membros podem executar todas as tarefas administrativas em qualquer domínio local.

II. do domínio local que reside na pasta BUILTIN em AD DS. O grupo local também existe em todos os computadores em sua floresta AD DS. Eles têm acesso completo e irrestrito ao domínio ou computador.

III. universal que reside na pasta Usuários do domínio raiz da floresta. Os membros podem modificar as propriedades do esquema d AD DS. As alterações de esquema não são frequentes, mas têm um efeito muito significativo.

IV. universal que reside na pasta Usuários do domínio raiz da floresta AD DS. Os membros podem executar todas as tarefas administrativas em qualquer lugar da floresta. Há algumas tarefas de gerenciamento que exigem associação a este grupo.


Os grupos administrativos de I a IV são, correta e respectivamente:
Alternativas
Q3170467 Sistemas Operacionais
Um Técnico, utilizando uma máquina com o sistema operacional Linux Red Hat funcionando em condições ideais e com as devidas permissões, deseja instalar o console web RHEL 8. Para isso ele precisa seguir os seguintes passos:

I. Instalar manualmente o pacote cockpit.
II. Habilitar e iniciar o serviço cockpit. socket, que roda um servidor web.
III. Adicionar o serviço cockpit ao firewalid para abrir a porta 9090 no firewall.

O(s) comando(s) para executar o passo
Alternativas
Q3170466 Noções de Informática
A BIOS — Basic Input/Output System
Alternativas
Q3170465 Arquitetura de Computadores
A montagem e a manutenção de computadores exigem o entendimento sobre diversos componentes e suas respectivas funções técnicas, dentre os quais se encontra
Alternativas
Q3170264 Segurança da Informação

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD). 


O processo de gestão de riscos de segurança da informação pode ser relativo à organização como um todo, mas também pode ser aplicado apenas a aspectos particulares de um controle da organização, como o seu plano de continuidade de negócios.

Alternativas
Q3170262 Segurança da Informação

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD). 


As organizações devem adotar a abordagem sistemática de gestão de riscos conforme método específico estipulado na norma NBR ISO 27005:2019.

Alternativas
Q3170258 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Um certificado digital possibilita a assinatura de documentos, a prova de identidade, a criptografia de dados e a garantia da integridade da informação gerada por seu detentor. 

Alternativas
Q3170257 Redes de Computadores

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.

Alternativas
Q3170256 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.

Alternativas
Q3170255 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Em sistemas de criptografia, uma chave pública é gerada a partir da chave privada do seu emissor e, após isso, pode ser distribuída livremente.  

Alternativas
Q3170254 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança. 

Alternativas
Q3170253 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação.

Alternativas
Q3170252 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Caso um certificado digital seja revogado, permanecem válidas todas as assinaturas realizadas com este certificado anteriormente à sua revogação, independentemente de haver ou não mecanismos de carimbo de tempo associados às assinaturas antigas.  

Alternativas
Q3170251 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Os certificados digitais para pessoas físicas são emitidos pelas autoridades certificadoras, possuem prazo de validade e dependem da validação de identidade do solicitante.

Alternativas
Respostas
561: D
562: B
563: A
564: C
565: C
566: A
567: B
568: E
569: D
570: A
571: C
572: C
573: C
574: C
575: E
576: C
577: E
578: C
579: E
580: C