Questões de Concurso Para furb - sc

Foram encontradas 710 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270583 Banco de Dados
Qual das seguintes opções representa corretamente o comando SQL usado no MySQL para criar uma nova tabela chamada "Clientes" com colunas para o nome, sobrenome, e-mail e idade? 
Alternativas
Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270582 Segurança da Informação
Em um ambiente de rede empresarial, o analista de suporte deseja garantir que todas as estações de trabalho tenham uma política de segurança padrão que exija senhas complexas para os usuários e que sejam alteradas regularmente. Além disso, ele quer configurar as estações para fazerem o bloqueio automático da tela após 10 minutos de inatividade. Qual ferramenta ele deve utilizar para implementar essas configurações de maneira centralizada no domínio da empresa? 
Alternativas
Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270581 Redes de Computadores
Relacione corretamente os serviços de rede com suas respectivas descrições:

Primeira coluna: serviços de rede

A.DNS B.HTTPS C.DHCP D.SNMP E.SSH

Segunda coluna: descrições

(  )Utiliza a porta 443 do protocolo TCP e certificado para conexões seguras.
(  )Opera na porta 161 do protocolo UDP.
(  )Emprega um protocolo não orientado à conexão, usando a porta 67.
(  )Utiliza criptografia na porta 22 do protocolo TCP.
(  )Utiliza o protocolo UDP na porta 53 para atender a solicitações e requisições.

Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270580 Segurança da Informação
Em uma situação de comunicação entre os usuários A e B, ocorre a infiltração de um terceiro usuário ilegítimo, C, que consegue capturar as mensagens entre A e B, além de retransmiti-las fazendo-se passar por um dos interlocutores. Nesse cenário, A passa a acreditar que está se comunicando com B e vice-versa, enquanto ambos se comunicam, na verdade, com C. Essa técnica de espionagem é conhecida como: 
Alternativas
Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270579 Sistemas Operacionais
No contexto do Linux Ubuntu 22.04 LTS, ao se considerar um arquivo cujas permissões são expressas no formato octal "641", qual das interpretações a seguir é a correta sobre essas permissões? 
Alternativas
Respostas
141: A
142: B
143: E
144: C
145: E