Questões de Concurso Para analista de ti - suporte e operação

Foram encontradas 39 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q112219 Noções de Informática
No Microsoft Office Word, qual ícone permite alternar, rapidamente, do cabeçalho para o rodapé e vice-versa?

Alternativas
Q109051 Legislação Estadual
O Código de Ética dos Servidores Civis do Poder Executivo do Estado do Espírito Santo prevê situações que constituem fontes potenciais de conflito de interesse financeiro e, por isso, devem ser informadas. É fonte potencial de conflito de interesse financeiro:
Alternativas
Q109040 Redes de Computadores
Em relação ao protocolo IP, são suas características:
Alternativas
Q109039 Algoritmos e Estrutura de Dados
Segundo Tanenbaum, existe um princípio que diz que “todos os algoritmos devem ser públicos, apenas chaves são secretas.” Este princípio é conhecido como princípio de:
Alternativas
Q109038 Segurança da Informação
Segundo a norma ABNT NBR ISO/ IEC 17.799:2005, mídias removíveis são classificadas como um tipo de ativo conhecido como:
Alternativas
Q109037 Segurança da Informação
Em relação à política de segurança, o planejamento que foca como a empresa pode restaurar as operações após a ocorrência de um desastre, e não apenas uma interrupção temporária dos serviços, é conhecido como:
Alternativas
Q109036 Segurança da Informação
Antes que uma empresa comprometa recursos com segurança, é necessário saber quais ativos exigem proteção e o quanto estes estão vulneráveis.Nesse contexto, é necessário:
Alternativas
Q109035 Redes de Computadores
São características das redes de armazenamento de dados (Storage Area Network – SAN):
Alternativas
Q109034 Sistemas Operacionais
Em relação à segurança no Linux, a chamada ao sistema mais amplamente usada que serve para alterar o modo de proteção, é conhecida como:
Alternativas
Q109033 Sistemas Operacionais
No registro do Windows 2000, um diretório ou chave (Key) contém várias subchaves, com funções específicas. A chave que contém as políticas de segurança no âmbito do sistema é conhecida como:
Alternativas
Q109032 Sistemas Operacionais
Na configuração das regras do Iptable no Kernel do Unix 2.4.x, são utilizadas tabelas para definir quais tipos de chains serão selecionadas.A tabela padrão que é utilizada quando nenhuma tabela for especificada na sintaxe do iptable é:
Alternativas
Q109031 Redes de Computadores
São medidas pertinentes administradores na configuração de roteadores CISCO:
Alternativas
Q109030 Segurança da Informação
A técnica sofisticada de autenticar uma máquina com se fosse outra forjando pacotes de um endereço de origem confiável, é conhecida como:
Alternativas
Q109029 Redes de Computadores
São objetivos do protocolo FTP:
Alternativas
Q109028 Redes de Computadores
Os firewalls que são baseados em proxy apresentam duas restrições (desvantagens) em relação aos firewalls baseados em filtragem de pacotes com informação de estado. São elas:
Alternativas
Q109027 Programação
Nas aplicações web, é uma característica do lado do servidor:
Alternativas
Q109026 Segurança da Informação
Segundo Tanenbaum, existem dois princípios fundamentais da criptografia. São eles:
Alternativas
Q109025 Segurança da Informação
É um algoritmo de chave pública:
Alternativas
Q109024 Redes de Computadores
Em relação ao tunneling (tunelamento) utilizado nas redes privadas virtuais (VPN), é possível agregar todo o tráfego entre dois pares de escritórios quaisquer em uma única security association (SA) autenticada e criptografada por meio de umprotocolo. Esse protocolo é conhecido como:
Alternativas
Q109023 Redes de Computadores
No endereçamento IP, o roteador principal quase sempre necessita de um recurso para indicar a divisão entre o número de rede com a subrede e o host. Esse recurso é conhecido como:
Alternativas
Respostas
1: E
2: B
3: A
4: B
5: A
6: A
7: C
8: D
9: C
10: D
11: B
12: A
13: D
14: E
15: B
16: A
17: E
18: C
19: C
20: D