Questões de Concurso
Para analista (superior)
Foram encontradas 18.523 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache.
Entrega contínua é uma abordagem da engenharia de software na qual se produzem softwares em ciclos curtos, garantindo um software executável a qualquer momento e, ainda, a redução de custos, de tempo e de risco na entrega.
O desempenho, os novos módulos e as opções de segurança estão entre as principais vantagens do Apache 2.0 em relação à versão anterior; entretanto, a adoção da nova versão foi lenta nos primeiros anos, devido à incompatibilidade com os módulos da versão anterior.
Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows.
O Regedit, programa com interface gráfica no Windows, permite que se abram, explorem e editem as chaves de registro e valores de todo o sistema.
Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows.
No Linux, o comando yum upgrade permite baixar pacotes, incluindo-se os marcados como obsoletos, a partir de repositórios especificados nos arquivos de configuração.
Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows.
Em um servidor Linux com a aplicação SAMBA, utiliza-se o comando chkconfig smb on para iniciar o serviço e o comando servisse smb start para que o serviço seja carregado durante o boot do sistema.
Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows.
No Windows, o contêiner é um componente do Active Directory cuja função é oferecer simplificação administrativa por meio da delegação de direitos e da vinculação de GPO para definir configurações de usuários e computadores vinculados a ele.
No que se refere à segurança da informação, julgue o item subsecutivo.
No plano de continuidade de negócios, é apresentado um estudo do cenário atual da organização, com a avaliação de potenciais riscos, para subsidiar as ações e estratégias necessárias à preservação da confidencialidade, integridade e disponibilidade dos dados e informações importantes.
No que se refere à segurança da informação, julgue o item subsecutivo.
Nos golpes cibernéticos promovidos com base em engenharia social, em geral, os invasores têm como objetivos a interrupção ou corrupção de dados para causar danos ou incômodos e obtenção de algum valor, tal como dinheiro ou acesso a informações ou a dados pessoais ou sigilosos.
Julgue o próximo item, referente à certificação digital e à gestão de risco.
No Brasil, os certificados digitais são obtidos por meio de autoridades certificadoras reconhecidas da ICP-Brasil; os certificados mais comuns funcionam como assinaturas digitais que conferem valor jurídico aos documentos assinados, havendo, também, certificados de sigilo e de tempo.
Julgue o próximo item, referente à certificação digital e à gestão de risco.
De acordo com a ABNT NBR ISO/IEC 27005, um risco é a fonte de um potencial dano, ou uma situação com a capacidade potencial para causar uma perda.
Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão.
No ciclo de operação dos malwares, existe uma etapa conhecida como exfiltração, muito usada em ransomwares; nessa etapa, o malware envia os dados ou fornece ao agente malicioso uma forma de monetizar a situação.
Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão.
O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias.
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir.
O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado.
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir.
Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.
Com base na Lei n.º 12.232/2010, que estabelece normas gerais para licitação e contratação, pela administração pública, de serviços de publicidade prestados por intermédio de agências de propaganda, julgue o item seguinte.
Na execução de um contrato de serviço de publicidade, as informações relativas aos nomes dos fornecedores de serviços especializados e veículos de comunicação devem ser divulgadas pelas emissoras de televisão aberta e pelas emissoras de rádio, em atenção ao princípio da transparência.
Com base na Lei n.º 12.232/2010, que estabelece normas gerais para licitação e contratação, pela administração pública, de serviços de publicidade prestados por intermédio de agências de propaganda, julgue o item seguinte.
O certificado de qualificação técnica de funcionamento pode ser obtido perante o Conselho Executivo das Normas-Padrão (CENP), integrado e gerido por entidades nacionais que representam veículos de comunicação, anunciantes e agências.
Com base na Lei n.º 12.232/2010, que estabelece normas gerais para licitação e contratação, pela administração pública, de serviços de publicidade prestados por intermédio de agências de propaganda, julgue o item seguinte.
As agências de propaganda contratadas para prestar os serviços de publicidade previstos na referida lei devem possuir certificado de qualificação técnica de funcionamento.
Com base no disposto na Constituição Federal de 1988 sobre a comunicação social, julgue o item a seguir.
Entre outros princípios que devem ser atendidos pela programação de rádio e de televisão, incluem-se a preferência a conteúdos que tenham finalidade educativa, cultural, artística e informativa; a promoção da cultura nacional e regional e o estímulo à produção independente; e o respeito aos valores éticos e sociais da pessoa e da família.
Com base no disposto na Constituição Federal de 1988 sobre a comunicação social, julgue o item a seguir.
A outorga e a renovação de concessão, permissão e autorização para o serviço de radiodifusão sonora e de sons e imagens devem atender ao princípio da complementaridade dos sistemas privado, público e estatal.
Com base no disposto na Constituição Federal de 1988 sobre a comunicação social, julgue o item a seguir.
A publicação de veículo impresso de comunicação independe de licença de autoridade.