Questões de Concurso
Para analista de informática
Foram encontradas 1.912 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação ao sistema operacional Linux, julgue o item subsequente.
Considere que, a partir do diretório atual, seja necessário criar uma estrutura de 3 subdiretórios com o formato dir2/dir3/dir4.
Nesse caso, o comando utilizado deve ser o apresentado a seguir.
mkdir -p dir2/dir3/dir4
Com relação ao sistema operacional Linux, julgue o item subsequente.
Em um arquivo criado com o nome script.sh, para ser executado como um script a cada 30 minutos, é necessário conceder permissão de execução por meio do comando apresentado a seguir.
chmod +x script.sh
A respeito de backup, switches e roteadores, julgue o item a seguir.
Caso um backup completo seja executado aos domingos e,
ao longo da semana, sejam executados backups diferenciais
todos os dias até sábado, pode-se considerar que a criação
dos backups diferenciais será mais rápida e estes consumirão
menos espaço do que se fossem adotados backups
incrementais ao longo da semana.
A respeito de backup, switches e roteadores, julgue o item a seguir.
O protocolo STP (Spanning Tree Protocol) é utilizado por
roteadores para que sejam evitados loops de roteamento
entre redes cuja configuração seja altamente complexa.
A respeito de DNS e DHCP, julgue o próximo item.
Com o Microsoft Windows, o DNS pode ser configurado
para atualizar dinamicamente os endereços dos hosts, devido
à capacidade de integração com o Active Directory.
A respeito de DNS e DHCP, julgue o próximo item.
O serviço de fornecimento de endereços IP dinamicamente
no Microsoft Windows, garante, por um período de tempo
máximo de 12 horas, que o endereço IP fique
especificamente associado a um host, não sendo possível
mantê-lo de forma definitiva por mais tempo.
A respeito do servidor de aplicação Apache, julgue o próximo item.
O servidor de aplicação Apache tem capacidade de hospedar
múltiplos websites no mesmo servidor, utilizando o recurso
de virtual host.
A respeito do servidor de aplicação Apache, julgue o próximo item.
Para que o servidor de aplicações Apache gere erros de log
da conexão ou request, é necessário utilizar a diretiva de
configuração ErrorLog.
A respeito do servidor de aplicação Apache, julgue o próximo item.
O Apache pode ser executado em sistemas operacionais
Linux, Windows e MacOS.
Acerca da arquitetura TCP/IP, julgue o item a seguir.
Para o estabelecimento de uma comunicação que garanta a
entrega dos pacotes de rede, utiliza-se o protocolo UDP na
camada de transporte.
Acerca da arquitetura TCP/IP, julgue o item a seguir.
Em redes TCP/IP, o roteamento de pacotes é feito na camada
de aplicação.
Acerca da arquitetura TCP/IP, julgue o item a seguir.
O uso do endereçamento IP versão 6 (IPv6) tem uma
capacidade maior de fornecer endereços, quando comparado
ao endereçamento IP versão 4 (IPv4).
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A primeira etapa da fase de análise de risco consiste na
identificação de riscos, realizada para que se possam
conhecer e determinar eventos que podem causar perdas,
assim como a forma como esses eventos podem ocorrer.
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
Quando um incidente que envolve a segurança da
informação provém de violação de obrigações estatutárias ou
regulatórias, fica caracterizado o impacto imediato
(operacional) direto, de acordo com a ABNT NBR ISO/IEC
27005:2019.
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A prática conhecida como wardriving consiste em procurar e
mapear redes sem fio, podendo as informações obtidas ser
usadas para a identificação de redes inseguras ou
vulneráveis, assim como das que estão disponíveis para uso
público.
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
Entre os componentes de um IDS (intrusion detection
system), o sensor é responsável por analisar as informações
coletadas e compará-las com um padrão conhecido, para
determinar se um evento é normal ou malicioso.
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
O protocolo de segurança para redes sem fio WPA2 atualiza
seu antecessor, o WPA, e utiliza o método de criptografia
TKIP, com eficiência matemática mais elaborada que a
criptografia de chave fixa usada pelo WPA.
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
O NIST Cybersecurity Framework (versão 1.1) consiste em
três componentes principais: o núcleo do framework; os
perfis; e os níveis de implementação; estes últimos
descrevem o grau em que as práticas de gerenciamento de
riscos de cibersegurança de uma organização exibem as
características definidas no núcleo do framework.
Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.
A citada norma tem como escopo práticas de gestão de
segurança da informação e normas de segurança da
informação, incluindo a seleção, a implementação e o
gerenciamento de controles, levando em consideração os
ambientes de risco da segurança da informação da
organização.
Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.
A referida norma determina que a organização deve avaliar o
desempenho da segurança da informação e a eficácia do
sistema de gestão da segurança da informação (SGSI), bem
como estabelece, entre outros requisitos, o que precisa ser
monitorado e medido, assim como os métodos para
monitoramento, medição, análise e avaliação.