Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q802578 Redes de Computadores
Com relação aos protocolos de controle da Internet, assinale a opção correta. 
Alternativas
Q802577 Redes de Computadores
Assinale a opção correta com relação aos protocolos do modelo OSI.
Alternativas
Q802576 Redes de Computadores
Assinale a opção correta com relação às redes de computadores.
Alternativas
Q802575 Algoritmos e Estrutura de Dados
Considere a estrutura de dados Árvore Binária de Busca (ABB). Se uma ABB é composta pelos nós 1, 2, 3, 4, 5, 6 e 7, qual figura representa corretamente essa árvore ABB com raiz R?
Alternativas
Q802574 Banco de Dados
Com relação à integridade referencial, assinale a opção correta.
Alternativas
Q802573 Sistemas Operacionais
Para que se crie um arquivo .bashrc padronizado para todos os usuários de um sistema Linux, onde esse arquivo pode ser colocado para que seja copiado automaticamente para o diretório pessoal de cada usuário, no momento da criação da conta?
Alternativas
Q802572 Sistemas Operacionais

Analise o comando do Linux abaixo .

find / -type f -perrn -4000 -ls

O comando acima faz uma busca por

Alternativas
Q802571 Sistemas Operacionais
Em um sistema Linux, o umask de um usuário está definido para 026. Sendo assim, com relação às permissões atribuídas a um arquivo recém criado, o usuário
Alternativas
Q802569 Sistemas Operacionais
Para formatar um pen drive em /dev/sdbl com sistema de arquivo FAT32, nomeando o volume como "PROVA" e verificando a existência de blocos ruins, qual comando do Linux é utilizado?
Alternativas
Q802568 Sistemas Operacionais

Observe, abaixo, a saída do programa t 2 .

$ ./t2 &

[1] 3680

[ 1]+ Parado ./t2

Considerando a saída do programa t2 acima representado, qual o comando do Linux é usado quando se deseja colocar o programa t2 em primeiro plano (FOREGROUND), após esse programa ter sido colocado em execução em segundo plano (BACKGROUND)?

Alternativas
Q802567 Sistemas Operacionais

Um arquivo de nome texto.txt contém o seguinte texto:

O tempo perguntou pro tenpo quanto tenpo o tenpo tem. O tenpo respondeu pro tempo que o tenpo tem tanto tenpo quanto tenpo o tenpo tem.

Para corrigir o erro de digitação trocando todas as ocorrências da palavra "tenpo” por "tempo”, pode-se utilizar qual comando do Linux?

Alternativas
Q802565 Banco de Dados
Com relação às Chaves Primárias, assinale a opção INCORRETA.
Alternativas
Q802564 Segurança da Informação
Com base nas ISO/IEC 27001 e 27002, é correto afirmar que
Alternativas
Q802563 Segurança da Informação

Assinale a opção correta com relação ao IDS (INTRUSION DETECTION SYSTEM), segundo Stallings (2008).

I - A detecção de intrusão é baseada na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneiras que podem ser quantificadas.

II - Pode haver uma sobreposição entre os perfis comportamentais típicos de um intruso e de um usuário autorizado.

III- Existem duas técnicas de detecção de intrusão: a detecção estatística de anomalias e a detecção baseada em regras,

IV - HONEYPOTS são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.

Alternativas
Q802562 Governança de TI
Assinale a opção INCORRETA com relação aos modelos ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) e CobiT (CONTROL OBJECTIVE FOR INFORMATION AND RELATED TECHNOLOGY), segundo Fernandes e Abreu (2012) .
Alternativas
Q802561 Segurança da Informação

Coloque V (verdadeiro) ou F (falso), nas afirmativas abaixo, assinalando, a seguir, a opção correta.

( ) Um ataque de negação de serviço (DENIAL OF SERVICE - DoS) é uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço.

( ) Em um ataque de negação de serviço distribuído (DISTRIBUTED DENIAL OF SERVICE - DDoS), realizado por meio da inundação de pacotes SYN (SYN FLOODING ATTACK), as máquinas escravas enviam para o alvo selecionado pacotes SYN do TCP/IP, com informações de endereço IP de retorno falso; isso causa lentidão e até o travamento da máquina alvo pois a mesma fica esperando para completar as falsas conexões.

( ) Em um ataque de DDoS Refletor, as máquinas escravas criam pacotes que solicitam uma resposta que contenha o IP de máquinas não infectadas como IP de origem no cabeçalho do pacote. As máquinas escravas enviam tais pacotes à máquina alvo, que responde com pacotes dirigidos para máquinas não infectadas, conhecidas como refletoras.

( ) O rastreamento e identificação da origem do ataque é uma linha de defesa contra ataques DDoS proposta por CHANG (2002), que é facilmente alcançável e sempre eficaz para anular os efeitos do DDoS.

Alternativas
Q802560 Sistemas Operacionais

Um processo de nome appl apresentou um erro e está no sistema sem funcionar, A saída do comando ps é a seguinte:

Imagem associada para resolução da questão

Qual comando do Linux finaliza o processo appl?

Alternativas
Q802559 Segurança da Informação
Com relação ao gerenciamento de chaves públicas, pode-se afirmar que
Alternativas
Q802558 Segurança da Informação

Analise a figura abaixo, que representa um cenário de distribuição de chaves proposto por POPE (1979), citado por Stallings (2008) .

Imagem associada para resolução da questão

Dados :

- CDC é um Centro de Distribuição de Chaves;

- A e B são dois usuários que desejam se comunicar através de uma conexão criptografada;

- As setas de (1) a (5) representam a comunicação realizada entre cada elemento;

- Considere que: IDi é a identidade de um usuário;

- Ni é um NONCE;

- Ks é a chave de sessão ;

- Ki é uma chave compartilhada entre CDC e usuário;

- E é um algoritmo criptográfico combinado entre os elementos da comunicação;

- f é uma função que realiza alguma transformação em Ni; e

- Imagem associada para resolução da questão é o símbolo de concatenação .

Com realação à figura e aos dados acima, assinale a opção INCORRETA.

Alternativas
Q802557 Banco de Dados
Assinale a opção que corresponde a uma das seis áreas-foco da Governança de Dados, segundo o DGI (DATA GOVERNANCE INSTITUTE).
Alternativas
Respostas
2301: B
2302: D
2303: C
2304: E
2305: A
2306: A
2307: D
2308: D
2309: D
2310: E
2311: A
2312: E
2313: D
2314: A
2315: E
2316: B
2317: B
2318: B
2319: C
2320: C