Questões de Concurso Para semef manaus - am

Foram encontradas 448 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q999622 Arquitetura de Computadores
Os Assistentes Técnicos precisam tomar alguns cuidados na montagem de um microcomputador e na manipulação dos seus componentes. Um cuidado válido em relação a esses procedimentos é:
Alternativas
Q999621 Sistemas Operacionais
O Powershell do Windows Server 2016 pode ser útil em situações nas quais os aplicativos gráficos não são capazes de resolver. Por exemplo, caso se deseje desinstalar algum aplicativo nativo do Windows, deve-se executar o comando:
Alternativas
Q999620 Noções de Informática
Uma das formas de definir o comprimento mínimo para as senhas dos usuários no Windows 8 é por meio de:
Alternativas
Q999619 Noções de Informática
Um Assistente de TI utilizou a ferramenta administrativa do Windows 8, denominada Histórico de Arquivos, para
Alternativas
Q999618 Segurança da Informação
No processo da assinatura digital, a propriedade que identifica qualquer alteração no documento e faz com que a assinatura não seja mais reconhecida garantindo, assim, a inalterabilidade, é denominada
Alternativas
Q999617 Segurança da Informação
Conhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que realiza a criptografia com chave de até
Alternativas
Q999616 Segurança da Informação
Um tipo de ataque em redes sem fio é conhecido como Jamming, que tem como forma de atuação
Alternativas
Q999615 Segurança da Informação
Um ataque em redes de computadores foi identificado como sendo o SYN Flood, pois caracterizava-se por
Alternativas
Q999614 Segurança da Informação
Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou corretamente que o NIDS
Alternativas
Q999613 Redes de Computadores
O uso do modo promíscuo em um sniffer de rede cabeada é indicado para
Alternativas
Q999612 Redes de Computadores
Uma das formas de ataque de quebra de segurança em sistemas computacionais é por meio da invasão ao ambiente físico e aos equipamentos. Por exemplo, o atacante poderia utilizar uma Porta de uma Switch para coletar as informações que trafegam por ela. Uma forma de proteção contra esse tipo de ataque é
Alternativas
Q999611 Segurança da Informação
O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da informação na rede. Para prover a segurança, o TLS/SSL utiliza o esquema de chave 
Alternativas
Q999610 Segurança da Informação
Um Assistente de TI identificou o malware que atacou o seu computador como sendo do tipo ransomware, pois apresentava como principal característica 
Alternativas
Q999609 Segurança da Informação
Considere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar a recuperação desse backup o Assistente de TI deve utilizar
Alternativas
Q999608 Segurança da Informação
No contexto da segurança da informação existem a política e o plano de backup. Uma política de backup deve
Alternativas
Q999607 Segurança da Informação
Em segurança da informação a Técnica dos Incidentes Críticos (TIC) é utilizada para
Alternativas
Q999606 Segurança da Informação
Após a instalação do sistema de monitoração Zabbix 3.0 para a autenticação no servidor, deve-se utilizar o usuário e senha padrão, respectivamente,
Alternativas
Q999605 Sistemas Operacionais
No Serviço de Diretório (Active Directory) da Microsoft, o arquivo que armazena todos os dados do serviço é:
Alternativas
Q999604 Sistemas Operacionais
A escolha da utilização de um domínio único em uma floresta da rede Windows Server 2016 traz como vantagem
Alternativas
Q999603 Redes de Computadores
Existem alguns protocolos disponíveis para implementar o serviço de VoIP. Caso se deseje escolher o protocolo para a transferência do fluxo de voz, a escolha correta é:
Alternativas
Respostas
61: E
62: A
63: C
64: E
65: C
66: B
67: D
68: C
69: A
70: B
71: D
72: E
73: A
74: B
75: D
76: A
77: B
78: C
79: E
80: A