Questões de Concurso Para mf

Foram encontradas 1.493 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q305760 Segurança da Informação
Em auditoria de sistemas, a técnica que fornece o conteúdo das variáveis do programa, quando determinado registro está sendo processado, é chamada
Alternativas
Q305759 Redes de Computadores
Quanto a tecnologias de armazenamento, assinale a opção correta.
Alternativas
Q305758 Sistemas Operacionais
A tecnologia de virtualização permite que um único computador:
Alternativas
Q305757 Sistemas de Informação
Software Livre é o software disponibilizado, gratuitamente ou comercializado, com as seguintes premissas:
Alternativas
Q305756 Sistemas Operacionais
Em redes Microsoft:
Alternativas
Q305755 Sistemas Operacionais
As aplicações que realizam chamadas a rotinas no MS Windows utilizam a Application Program Interface (API).

Assinale a opção correta relativa a APIs de escalonamento.
Alternativas
Q305754 Sistemas Operacionais
São formas de instalação de programas no Linux:
Alternativas
Q305753 Sistemas Operacionais
Em relação a arquiteturas de sistemas operacionais, é correto afirmar que:
Alternativas
Q305752 Segurança da Informação
Para a NBR ISO/IEC 27001:2006, tem-se que um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes. Isto é um(uma):
Alternativas
Q305751 Segurança da Informação
Na NBR ISO/IEC 27001:2006, define-se que o processo de seleção e implementação de medidas para modificar um risco é o(a):
Alternativas
Q305750 Segurança da Informação
Na NBR ISO/IEC 27002:2005, afirma-se que convém que o responsável por assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados seja o:
Alternativas
Q305749 Segurança da Informação
Na NBR ISO/IEC 27002:2005, com relação ao tempo de duração de um Acordo de Confidencialidade, tem-se que:
Alternativas
Q305748 Segurança da Informação
É um exemplo de algoritmo assimétrico:
Alternativas
Q305747 Segurança da Informação
A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total de chaves necessárias é:
Alternativas
Q305746 Redes de Computadores
Os servidores raiz são parte crucial da Internet porque eles são o primeiro passo em traduzir nomes para endereços IP e são usados para comunicação entre hosts. Devido aos limites do DNS no tamanho dos pacotes UDP (User Datagram Protocol) em 512 bytes, o número de endereços dos servidores raiz que são acomodados nas pesquisas de nome do DNS é limitado. Esse limite determina que atualmente o número de servidores raiz seja:
Alternativas
Q305745 Segurança da Informação
Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um:
Alternativas
Q305744 Redes de Computadores
Segundo a Norma Complementar n. 08/IN01/DSIC/ GSIPR, durante o gerenciamento de incidentes de segurança em redes de computadores, havendo indícios de ilícitos criminais, as Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR têm como dever, sem prejuízo do disposto no item 6 desta Norma Complementar e do item 10.6 da Norma Complementar n. 05/IN01/DSIC/GSIPR:
Alternativas
Q305743 Segurança da Informação
Há diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado em
Alternativas
Q305742 Segurança da Informação
O tipo de backup que contém as versões de todos os arquivos modificados desde o último backup completo é o backup:
Alternativas
Q305741 Segurança da Informação
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, todos os instrumentos normativos gerados a partir da Política de Segurança da Informação e Comunicações (POSIC), incluindo a própria POSIC, devem ser revisados sempre que se fizer necessário, não excedendo o período máximo de:
Alternativas
Respostas
1181: D
1182: A
1183: D
1184: B
1185: C
1186: E
1187: B
1188: E
1189: D
1190: A
1191: C
1192: E
1193: B
1194: D
1195: C
1196: A
1197: E
1198: B
1199: D
1200: D