Questões Militares

Foram encontradas 4.747 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1615900 Sistemas Operacionais
Como são chamados os processos executados em segundo plano aos quais pode ser incumbida a aceitação de mensagens eletrônicas a serem recebidas?
Alternativas
Q1615899 Sistemas Operacionais
Relacione as colunas quanto ao sistema operacional Linux. Em seguida, assinale a alternativa com a sequência correta.
1 – Bloqueia a senha do usuário silva. 2 – Desbloqueia a senha do usuário silva. 3 – Configura uma data de expiração para a conta especificada. 4 – Ao ser digitada essa linha em /etc/group, cria um grupo pessoal.
( ) ana::2522:ana ( ) usermod -L silva
( ) usermod -U silva ( ) usermod -e 2017-08-14 ana
Alternativas
Q1615898 Algoritmos e Estrutura de Dados
A sargento A.Souza, programadora da seção de informática da EEAR, criou o diagrama da figura abaixo, que representa um algoritmo. O que esse algoritmo faz?
Imagem associada para resolução da questão
Alternativas
Q1615897 Redes de Computadores
A segurança da rede de computadores é uma preocupação diária em qualquer órgão de tecnologia da informação. O firewall desempenha papel fundamental aplicando regras de bloqueio e liberação. Qual porta deve ser bloqueada para se proibir a utilização do protocolo SSH na rede, considerando-se que a porta original não foi alterada por ninguém :
Alternativas
Q1614013 Governança de TI
O modelo do COBIT 5 apresenta em suas categorias de habilitadores os veículos para a tradução do comportamento desejado em orientações práticas para gestão diária.
A sequência que apresenta corretamente esses veículos está indicada em
Alternativas
Q1614011 Governança de TI
O modelo CMMI utiliza níveis para descrever o caminho evolutivo recomendado para uma organização que deseja melhorar seus processos. São caracterizadas melhorias a partir do estado dos processos.
Nesse sentido, é correto afirmar que o CMMI
Alternativas
Q1614010 Arquitetura de Software
É importante que o desenvolvimento de um software seja o mais adequado possível às constantes mudanças exigidas ao logo do seu tempo de vida. Esse tempo de vida é também denominado ciclo de vida.
As etapas sucessivas que compõem o ciclo de vida de um software estão corretamente indicadas em
Alternativas
Q1614009 Banco de Dados
Em um banco de dados de teste, verificou-se que uma tabela de cadastro de usuários “TAB_USERS” estava com os registros do campo “email” faltando o símbolo “@”. Curiosamente, isto estava acontecendo com todos os registros do campo “name” iniciados pela letra “T”.
É correto afirmar que o query que identifica os registros descritos e os retorna em ordem decrescente conforme o campo “name” é
Alternativas
Q1614008 Banco de Dados
Preencha corretamente as lacunas.
O ______________________ é um banco de dados especial que descreve os bancos de dados individuais e o ambiente do banco de dados. Ele contém descritores de dados, denominados ___________________ e pode ser oferecido pelo SGBD.
A sequência que preenche corretamente as lacunas é
Alternativas
Q1614007 Banco de Dados
Qual é a fase de um projeto de banco de dados em que o modelo é enriquecido com detalhes que influenciam no desempenho, mas não interferem em sua funcionalidade?
Alternativas
Q1614006 Segurança da Informação
Nos acordos para transferência de informações da norma ISO-27002, para segurança de informações do negócio entre a organização e as partes externas, convém que se incorporem condições para proteger as informações e as mídias em trânsito.
Nesse sentido, é correto afirmar que uma dessas condições é
Alternativas
Q1614005 Segurança da Informação
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Geralmente as caixas de e-mails dos usuários possuem mecanismos de filtro para esse tipo de mensagem.
Os filtros Bayesianos utilizam qual técnica anti-spam?
Alternativas
Q1614004 Segurança da Informação
O IDS (Sistema de Detecção de Intrusão), é uma ferramenta que detecta tentativas de invasão ao sistema de diversas formas e diversos meios. Esse sistema possui características bem definidas.
Não é uma característica do IDS
Alternativas
Q1614002 Segurança da Informação
O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplicações de obter dados.
A esse respeito, avalie o que se afirma sobre o controle de acesso baseado em perfil (Role Based Access Control - RBAC).
I. Esse tipo de controle é aplicado no controle de acesso discricionário. II. O acesso é definido pela lista de regras criadas pelo administrador do sistema. III. A determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso. IV. O acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence.
Está correto apenas o que se afirma em
Alternativas
Q1614001 Segurança da Informação
Os firewalls, além de controlar os acessos, possuem recursos para registro detalhado dos usuários e do tráfego que passa por ele. Nesse sentido, um firewall pode ser muito complexo ou simples.
É correto afirmar que a ação de um firewall é simples quando
Alternativas
Q1614000 Segurança da Informação
Preencha corretamente as lacunas.
___________________ é o ato do usuário se identificar utilizando diversos mecanismos, como por exemplo, biometria e token. Esse método pode ser utilizado tanto para acesso ____________________ como ___________________.
A sequência que preenche corretamente as lacunas é
Alternativas
Q1613999 Segurança da Informação
As aplicações desktop podem utilizar um processo de Single Sign-on utilizando produtos de mercado. Os produtos Single Sign-on são baseados em módulos, e um desses módulos é o registrador.
Qual a função do módulo registrador do Single Sign-on?
Alternativas
Q1613998 Segurança da Informação
Em relação ao uso das chaves, a criptografia moderna pode ser classificada em dois sistemas (Criptografia Simétrica e Criptografia Assimétrica).
É correto afirmar que a criptografia assimétrica possui o tipo de chave
Alternativas
Q1613997 Segurança da Informação
Os vírus são uma ameaça constante às empresas, resultando em diversos tipos de problemas mais sérios devido à disponibilidade de serem incluídos também em ataques distribuídos.
Associe corretamente o tipo de vírus à sua descrição.
TIPOS DE VÍRUS (1) Macro
(2) Scripts
(3) Setor de boot
(4) Arquivos executáveis
DESCRIÇÕES ( ) Não é transmitido pela rede. 
( ) Se espalha após o usuário executar um arquivo.
( ) Se espalha rapidamente por poder ser anexado a e-mails.
( ) São executados automaticamente pelos softwares de leitura de e-mails.
A sequência correta é
Alternativas
Q1613996 Segurança da Informação
Dependendo do tamanho da organização, pode haver uma gama de funções ou posições para as várias responsabilidades de segurança da informação. Essas funções podem variar quanto aos títulos que lhes são dados.
É correto afirmar que a função que está no mais alto nível gerencial da organização e desenvolve a estratégia geral de segurança para toda a empresa é a de
Alternativas
Respostas
1061: B
1062: C
1063: D
1064: C
1065: A
1066: C
1067: A
1068: D
1069: B
1070: A
1071: D
1072: A
1073: C
1074: C
1075: D
1076: C
1077: D
1078: D
1079: C
1080: A