Questões de Concurso
Para analista de informática - segurança da informação
Foram encontradas 61 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa informação e privacidade de todos deve ser garantida.
PORQUE
II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado.
A respeito dessas asserções, assinale a alternativa correta.
Coluna 1 1. Aplicação. 2. Apresentação. 3. Enlace. 4. Física. 5. Rede. 6. Sessão. 7. Transporte.
Coluna 2 ( ) A camada atende às solicitações da camada de enlace e realiza o interfaceamento com o meio físico. ( ) A camada atende às solicitações da camada de rede e solicita serviço para a camada física. ( ) A camada atende à solicitação da camada de transporte e solicita serviços para cada de enlace. ( ) A camada atende à solicitação da camada de sessão e solicita o serviço para cada de rede. ( ) A camada atende à solicitação da camada de apresentação e solicita o serviço para camada de transporte. ( ) A camada atende à solicitação da camada de aplicação e solicita o serviço para camada de sessão. ( ) A camada é responsável pelo consumo de dados, e garante a interação entre homem-máquina.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. As camadas do modelo OSI são abstrações criadas para diferenciar as funções ou partes de uma comunicação. Não se trata de uma separação física, mas sim de uma separação lógica das funcionalidades e protocolos necessários para comunicação.
PORQUE
II. A comunicação entre dois sistemas começa no sentido da camada mais alta do sistema transmissor, percorre todas as suas camadas e alcança de alguma maneira o sistema receptor pela camada física, percorrendo em seguida todas as outras camadas e alcançando a aplicação do receptor.
A respeito dessas asserções, assinale a alternativa correta.
I. A topologia em barramento tem o compartilhamento de todos os elementos em um só meio de transmissão, os dispositivos são postos em paralelo.
II. A topologia em anel é similar à topologia em barramento, formando um circuito aberto.
III. A topologia malha tem seus dispositivos conectados a mais de um elemento, geralmente é usada em redes WAN.
IV. A topologia em estrela tem um elemento central que faz a distribuição dos dados para todos os computadores tornando-os, assim, dependentes.
Quais NÃO apresentam as informações corretas sobre a topologia?
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis.
PORQUE
II. O Windows Server possibilita a autenticações de usuário nos computadores, e camadas de segurança para os dispositivos e servidor DHCP, protocolo que determina os endereços de IP para todos os dispositivos.
A respeito dessas asserções, assinale a alternativa correta.
Coluna 1 1. Porta AND ou porta E. 2. Porta OR ou porta OU. 3. Porta Inversora ou porta NOT. 4. Porta NAND ou porta NE.
Coluna 2 ( ) Essa porta implementa a função lógica S = A̅̅̅ ̅̅.B̅ ( ) Essa porta implementa a função lógica S = A .B . ( ) Essa porta implementa a função lógica S = A̅ . ( ) Essa porta implementa a função lógica S = A + B .
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Requer a definição de políticas e estratégias que são projetadas para ajudar a minimizar o risco de interrupções, bem como identificar e avaliar as maiores áreas de risco para a operação do negócio.
( ) As interrupções incluem eventos que podem tornar os servidores temporariamente indisponíveis.
( ) Testes periódicos das estratégias a serem adotadas garantirão que as políticas e o plano de resposta de uma organização permaneçam suficientes para suas necessidades.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. /home 2. /boot 3. /root 4. /bin 5. /mnt
Coluna 2 ( ) Arquivos e programas do sistema que são usados com frequência pelos usuários. ( ) Arquivos necessários para inicialização do sistema. ( ) Arquivos de cada um dos usuários. ( ) Arquivos contidos nos dispositivos montados temporariamente. ( ) Arquivos do administrador do sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. O PowerShell além de possuir comandos internos é uma linguagem de script do tipo dinâmica, em que não é necessário declarar o tipo de variável que será utilizada.
PORQUE
II. Por se tratar de uma linguagem de script, o PowerShell suporta o uso de variáveis, constantes, funções, estruturas de verificações como “if-then-else”, estruturas de repetição “while, do, for e foreach”, tratamentos de erros/exceções e interação com Framework.
A respeito dessas asserções, assinale a alternativa correta.
( ) É uma solução que consiste em um shell de linhas de comandos em uma linguagem de script. ( ) É uma solução especificamente para Windows. ( ) Aceita e retorna objetos .NET. ( ) O XML é o único formato de dados suportado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
( ) -t ordena os arquivos pela data e hora de modificação. ( ) -v ordena o arquivo pelo tamanho. ( ) -a lista também arquivos ocultos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: