Questões Militares Para primeiro tenente - informática

Foram encontradas 487 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q802568 Sistemas Operacionais

Observe, abaixo, a saída do programa t 2 .

$ ./t2 &

[1] 3680

[ 1]+ Parado ./t2

Considerando a saída do programa t2 acima representado, qual o comando do Linux é usado quando se deseja colocar o programa t2 em primeiro plano (FOREGROUND), após esse programa ter sido colocado em execução em segundo plano (BACKGROUND)?

Alternativas
Q802567 Sistemas Operacionais

Um arquivo de nome texto.txt contém o seguinte texto:

O tempo perguntou pro tenpo quanto tenpo o tenpo tem. O tenpo respondeu pro tempo que o tenpo tem tanto tenpo quanto tenpo o tenpo tem.

Para corrigir o erro de digitação trocando todas as ocorrências da palavra "tenpo” por "tempo”, pode-se utilizar qual comando do Linux?

Alternativas
Q802565 Banco de Dados
Com relação às Chaves Primárias, assinale a opção INCORRETA.
Alternativas
Q802564 Segurança da Informação
Com base nas ISO/IEC 27001 e 27002, é correto afirmar que
Alternativas
Q802563 Segurança da Informação

Assinale a opção correta com relação ao IDS (INTRUSION DETECTION SYSTEM), segundo Stallings (2008).

I - A detecção de intrusão é baseada na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneiras que podem ser quantificadas.

II - Pode haver uma sobreposição entre os perfis comportamentais típicos de um intruso e de um usuário autorizado.

III- Existem duas técnicas de detecção de intrusão: a detecção estatística de anomalias e a detecção baseada em regras,

IV - HONEYPOTS são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.

Alternativas
Q802562 Governança de TI
Assinale a opção INCORRETA com relação aos modelos ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) e CobiT (CONTROL OBJECTIVE FOR INFORMATION AND RELATED TECHNOLOGY), segundo Fernandes e Abreu (2012) .
Alternativas
Q802561 Segurança da Informação

Coloque V (verdadeiro) ou F (falso), nas afirmativas abaixo, assinalando, a seguir, a opção correta.

( ) Um ataque de negação de serviço (DENIAL OF SERVICE - DoS) é uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço.

( ) Em um ataque de negação de serviço distribuído (DISTRIBUTED DENIAL OF SERVICE - DDoS), realizado por meio da inundação de pacotes SYN (SYN FLOODING ATTACK), as máquinas escravas enviam para o alvo selecionado pacotes SYN do TCP/IP, com informações de endereço IP de retorno falso; isso causa lentidão e até o travamento da máquina alvo pois a mesma fica esperando para completar as falsas conexões.

( ) Em um ataque de DDoS Refletor, as máquinas escravas criam pacotes que solicitam uma resposta que contenha o IP de máquinas não infectadas como IP de origem no cabeçalho do pacote. As máquinas escravas enviam tais pacotes à máquina alvo, que responde com pacotes dirigidos para máquinas não infectadas, conhecidas como refletoras.

( ) O rastreamento e identificação da origem do ataque é uma linha de defesa contra ataques DDoS proposta por CHANG (2002), que é facilmente alcançável e sempre eficaz para anular os efeitos do DDoS.

Alternativas
Q802560 Sistemas Operacionais

Um processo de nome appl apresentou um erro e está no sistema sem funcionar, A saída do comando ps é a seguinte:

Imagem associada para resolução da questão

Qual comando do Linux finaliza o processo appl?

Alternativas
Q802559 Segurança da Informação
Com relação ao gerenciamento de chaves públicas, pode-se afirmar que
Alternativas
Q802558 Segurança da Informação

Analise a figura abaixo, que representa um cenário de distribuição de chaves proposto por POPE (1979), citado por Stallings (2008) .

Imagem associada para resolução da questão

Dados :

- CDC é um Centro de Distribuição de Chaves;

- A e B são dois usuários que desejam se comunicar através de uma conexão criptografada;

- As setas de (1) a (5) representam a comunicação realizada entre cada elemento;

- Considere que: IDi é a identidade de um usuário;

- Ni é um NONCE;

- Ks é a chave de sessão ;

- Ki é uma chave compartilhada entre CDC e usuário;

- E é um algoritmo criptográfico combinado entre os elementos da comunicação;

- f é uma função que realiza alguma transformação em Ni; e

- Imagem associada para resolução da questão é o símbolo de concatenação .

Com realação à figura e aos dados acima, assinale a opção INCORRETA.

Alternativas
Q802557 Banco de Dados
Assinale a opção que corresponde a uma das seis áreas-foco da Governança de Dados, segundo o DGI (DATA GOVERNANCE INSTITUTE).
Alternativas
Q802556 Sistemas Operacionais
Qual comando do Linux permite visualizar, continuamente e em tempo real, as últimas linhas do log do SQUID, localizado em /var/log/squid/access.log?
Alternativas
Q802555 Programação

Observe o código em linguagem C abaixo.

Imagem associada para resolução da questão

Com base no código acima, se for digitado 100 para o valor de n, pode-se afirmar que o programa:

Alternativas
Q802554 Redes de Computadores
Um servidor Samba NÃO é capaz de atuar como servidor:
Alternativas
Q802553 Redes de Computadores
Quais linhas devem ser incluídas no arquivo no /etc/squid/squid,conf para liberar o acesso à Internet aos computadores com endereços IP's de 192.168.1.6 até 192,168.1.10, apenas de segunda a sexta, no horário das 8h às 17h?
Alternativas
Q802552 Redes de Computadores
Com relação à segurança de redes sem fio e redes móveis, é INCORRETO afirmar que
Alternativas
Q802551 Segurança da Informação
Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um clássico, respectivamente?
Alternativas
Q802550 Segurança da Informação
Segundo Stallings (2008), assinale a opção correta com relação ao uso de FIREWALLS em uma rede de computadores.
Alternativas
Q802549 Redes de Computadores
Com relação ao IPSec, é correto afirmar que
Alternativas
Q802548 Segurança da Informação
Com relação às assinaturas digitais, pode-se afirmar que
Alternativas
Respostas
261: E
262: A
263: E
264: D
265: A
266: E
267: B
268: B
269: B
270: C
271: C
272: C
273: C
274: A
275: B
276: C
277: B
278: E
279: D
280: E