Questões de Concurso Para oficial técnico de inteligência

Foram encontradas 714 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q875582 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


Hipervisor tipo 1, ou monitor de máquina virtual, é o sistema operacional, pois ele é o único programa que funciona no modo núcleo.

Alternativas
Q875581 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas. A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada.





Alternativas
Q875580 Sistemas Operacionais

Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.


No Active Directory, apesar da exigência de uma política de senha única por domínio, a alteração dessa política não exige a interrupção do serviço para ser efetivada.

Alternativas
Q875579 Redes de Computadores

Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.


Na configuração de um DNS, servidores que sejam somente de cache devem manter-se invisíveis ao mundo externo.

Alternativas
Q875578 Redes de Computadores

Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.


O System Center Operation Manager da Microsoft, usado como ferramenta de monitoramento de nuvens privadas, permite que sejam monitorados todos os nós da rede, incluindo-se as redes virtuais. 

Alternativas
Q875577 Sistemas Operacionais

A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue o item a seguir.


O Linux não impede a alteração do nome do superusuário, nem a criação de contas com UID igual a 0, embora essas ações não sejam recomendadas.

Alternativas
Q875576 Sistemas Operacionais
A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue o item a seguir.
No Windows Server 2016, o uso da proteção provida pelo Device Guard no modo de proteção de núcleo (kernel mode) depende da inclusão dos drivers em uma lista de programas seguros.
Alternativas
Q875575 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.

Alternativas
Q875574 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela.

Alternativas
Q875573 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


A falsificação existencial em uma assinatura digital ocorre quando o atacante identifica um algoritmo que simula uma mensagem protegida como se tivesse sido gerada pela chave secreta do emissor.

Alternativas
Q875572 Segurança da Informação
Acerca de criptografia e segurança em computadores, julgue o próximo item.

A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Alternativas
Q875571 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.


Quando uma mídia removível não for mais necessária e vier a ser retirada da organização, recomenda-se que o conteúdo magnético seja deletado.

Alternativas
Q875570 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.


Uma das premissas do controle de acesso na segurança da informação é a implementação da regra de que tudo é proibido, a menos que seja expressamente permitido.

Alternativas
Q875569 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.


As informações já armazenadas no histórico de acesso não devem ser mais editadas, servindo para coleta e retenção de evidências para auditoria.

Alternativas
Q875568 Segurança da Informação
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
As bibliotecas das fontes dos programas de uma organização devem ser mantidas no mesmo ambiente computacional do sistema operacional, com o objetivo de facilitar atividades de auditoria.
Alternativas
Q875567 Sistemas Operacionais

Acerca de programação shell para a criação de scripts, julgue o item a seguir. 


O comando locate é utilizado para encontrar o local onde os comandos estão armazenados.

Alternativas
Q875566 Programação
Acerca de programação shell para a criação de scripts, julgue o item a seguir. 
O comando programaA | programaB pode ser utilizado para redirecionar a saída padrão do programaA para a entrada padrão do programaB
Alternativas
Q875565 Redes de Computadores

Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).


A MIB II usa o modelo de arquitetura de árvore para organizar todas as suas informações, e o único nó da árvore que não é rotulado é o nó raiz, que tem, pelo menos, três filhos diretamente abaixo dele.

Alternativas
Q875564 Redes de Computadores

Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).


Objetos gerenciados de uma rede são acessados por meio das MIB e os objetos de uma MIB são especificados pelo padrão ASN.1. Assim, cada tipo de objeto possui quatro componentes específicos: um nome, uma sintaxe, uma codificação e um endereço de destino.

Alternativas
Q875563 Redes de Computadores

Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.


O RADIUS usa UDP em vez de TCP como protocolo de transporte porque, entre outros motivos, o UDP não requer uma detecção responsiva de dados perdidos.

Alternativas
Respostas
501: C
502: C
503: E
504: C
505: E
506: C
507: E
508: C
509: E
510: E
511: C
512: E
513: C
514: C
515: E
516: E
517: C
518: C
519: E
520: C