Questões de Concurso Para telecomunicações

Foram encontradas 3.814 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2895564 Arquitetura de Software

INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.


Após criar um basch script chamado teste.bash, cujo conteúdo é visto a seguir:

#!/bin/bash
echo *

o usuário JPCF executou o comando ls -l e o seguinte resultado foi mostrado:

$ ls -l
-rw-r--r-- 1 JPCF staff 130 27 Mar 00:59 teste.bash

O comando que o usuário JPCF poderá utilizar para que apenas ele tenha permissão para executar o script é

Alternativas
Q2895563 Arquitetura de Software

Sobre políticas de segurança da informação, analise as seguintes afirmativas:


I. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
II. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
III. Uma política de segurança é um mecanismo de proteção (desencorajador), a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:

Alternativas
Q2895562 Arquitetura de Software

Os algoritmos de chave simétrica são aqueles que utilizam a mesma chave para cifrar e decifrar os dados. São tipos de algoritmos de criptografia simétrica (chave única), EXCETO:

Alternativas
Q2895561 Arquitetura de Software

Sobre redes de computadores, é CORRETO afirmar:

Alternativas
Q2895557 Arquitetura de Software

O protocolo responsável por obter o endereço da camada de enlace (endereço físico) a partir do endereço da camada de rede (endereço lógico) chama-se

Alternativas
Respostas
91: B
92: A
93: C
94: B
95: A