Questões Militares

Foram encontradas 4.576 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q802576 Redes de Computadores
Assinale a opção correta com relação às redes de computadores.
Alternativas
Q802574 Banco de Dados
Com relação à integridade referencial, assinale a opção correta.
Alternativas
Q802573 Sistemas Operacionais
Para que se crie um arquivo .bashrc padronizado para todos os usuários de um sistema Linux, onde esse arquivo pode ser colocado para que seja copiado automaticamente para o diretório pessoal de cada usuário, no momento da criação da conta?
Alternativas
Q802572 Sistemas Operacionais

Analise o comando do Linux abaixo .

find / -type f -perrn -4000 -ls

O comando acima faz uma busca por

Alternativas
Q802571 Sistemas Operacionais
Em um sistema Linux, o umask de um usuário está definido para 026. Sendo assim, com relação às permissões atribuídas a um arquivo recém criado, o usuário
Alternativas
Q802569 Sistemas Operacionais
Para formatar um pen drive em /dev/sdbl com sistema de arquivo FAT32, nomeando o volume como "PROVA" e verificando a existência de blocos ruins, qual comando do Linux é utilizado?
Alternativas
Q802568 Sistemas Operacionais

Observe, abaixo, a saída do programa t 2 .

$ ./t2 &

[1] 3680

[ 1]+ Parado ./t2

Considerando a saída do programa t2 acima representado, qual o comando do Linux é usado quando se deseja colocar o programa t2 em primeiro plano (FOREGROUND), após esse programa ter sido colocado em execução em segundo plano (BACKGROUND)?

Alternativas
Q802567 Sistemas Operacionais

Um arquivo de nome texto.txt contém o seguinte texto:

O tempo perguntou pro tenpo quanto tenpo o tenpo tem. O tenpo respondeu pro tempo que o tenpo tem tanto tenpo quanto tenpo o tenpo tem.

Para corrigir o erro de digitação trocando todas as ocorrências da palavra "tenpo” por "tempo”, pode-se utilizar qual comando do Linux?

Alternativas
Q802565 Banco de Dados
Com relação às Chaves Primárias, assinale a opção INCORRETA.
Alternativas
Q802564 Segurança da Informação
Com base nas ISO/IEC 27001 e 27002, é correto afirmar que
Alternativas
Q802563 Segurança da Informação

Assinale a opção correta com relação ao IDS (INTRUSION DETECTION SYSTEM), segundo Stallings (2008).

I - A detecção de intrusão é baseada na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneiras que podem ser quantificadas.

II - Pode haver uma sobreposição entre os perfis comportamentais típicos de um intruso e de um usuário autorizado.

III- Existem duas técnicas de detecção de intrusão: a detecção estatística de anomalias e a detecção baseada em regras,

IV - HONEYPOTS são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.

Alternativas
Q802562 Governança de TI
Assinale a opção INCORRETA com relação aos modelos ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) e CobiT (CONTROL OBJECTIVE FOR INFORMATION AND RELATED TECHNOLOGY), segundo Fernandes e Abreu (2012) .
Alternativas
Q802561 Segurança da Informação

Coloque V (verdadeiro) ou F (falso), nas afirmativas abaixo, assinalando, a seguir, a opção correta.

( ) Um ataque de negação de serviço (DENIAL OF SERVICE - DoS) é uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço.

( ) Em um ataque de negação de serviço distribuído (DISTRIBUTED DENIAL OF SERVICE - DDoS), realizado por meio da inundação de pacotes SYN (SYN FLOODING ATTACK), as máquinas escravas enviam para o alvo selecionado pacotes SYN do TCP/IP, com informações de endereço IP de retorno falso; isso causa lentidão e até o travamento da máquina alvo pois a mesma fica esperando para completar as falsas conexões.

( ) Em um ataque de DDoS Refletor, as máquinas escravas criam pacotes que solicitam uma resposta que contenha o IP de máquinas não infectadas como IP de origem no cabeçalho do pacote. As máquinas escravas enviam tais pacotes à máquina alvo, que responde com pacotes dirigidos para máquinas não infectadas, conhecidas como refletoras.

( ) O rastreamento e identificação da origem do ataque é uma linha de defesa contra ataques DDoS proposta por CHANG (2002), que é facilmente alcançável e sempre eficaz para anular os efeitos do DDoS.

Alternativas
Q802559 Segurança da Informação
Com relação ao gerenciamento de chaves públicas, pode-se afirmar que
Alternativas
Q802557 Banco de Dados
Assinale a opção que corresponde a uma das seis áreas-foco da Governança de Dados, segundo o DGI (DATA GOVERNANCE INSTITUTE).
Alternativas
Q802556 Sistemas Operacionais
Qual comando do Linux permite visualizar, continuamente e em tempo real, as últimas linhas do log do SQUID, localizado em /var/log/squid/access.log?
Alternativas
Q802554 Redes de Computadores
Um servidor Samba NÃO é capaz de atuar como servidor:
Alternativas
Q802553 Redes de Computadores
Quais linhas devem ser incluídas no arquivo no /etc/squid/squid,conf para liberar o acesso à Internet aos computadores com endereços IP's de 192.168.1.6 até 192,168.1.10, apenas de segunda a sexta, no horário das 8h às 17h?
Alternativas
Q802552 Redes de Computadores
Com relação à segurança de redes sem fio e redes móveis, é INCORRETO afirmar que
Alternativas
Q802551 Segurança da Informação
Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um clássico, respectivamente?
Alternativas
Respostas
2001: C
2002: A
2003: A
2004: D
2005: D
2006: D
2007: E
2008: A
2009: E
2010: D
2011: A
2012: E
2013: B
2014: B
2015: C
2016: C
2017: A
2018: B
2019: C
2020: B