Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Considerando a Lei nº 12.527/2011, é correto afirmar
que:
Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 
1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 
2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 
3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 
4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é:
Cinco animais, X, Y, Z, W e T, são gatos ou são cães. Gatos sempre contam a verdade e cães sempre mentem. T diz que
W é um gato, W diz que Z é um cão, Z diz que Y é um cão, Y diz que X e T são animais de espécies diferentes e X diz
que T é um gato. Quantos gatos há entre os cinco animais?
Em um sistema que utilize IPTables, um técnico deseja adicionar uma nova regra ao final da lista referente a INPUT chain. Para isso, deve digitar qual comando?
Considerando os conceitos básicos de sistemas operacionais, analise as afirmações abaixo. 
1) Um conceito básico na área de sistemas operacionais é o de processo. Um processo é um programa em execução. Caso a execução de um processo seja interrompida ou finalizada, o estado atual é perdido, e o processo não pode ser reiniciado. 
2) Um processo é uma unidade atômica em um sistema operacional. Para todos os efeitos, processos não se comunicam entre si, por questões de segurança e desempenho. 
3) Outro conceito importante de sistemas operacionais é o de sistema de arquivos, que esconde do usuário peculiaridades de discos e outros dispositivos de E/S. Exemplos de sistemas de arquivos usados no sistema operacional Linux são o EXT2 e o EXT3. 
4) Tanto a hierarquia de processos como a hierarquia de arquivos podem ser organizadas como árvores. 
 Estão corretas, apenas: 
. Em uma caixa havia várias bolas, sendo sete azuis, seis rosas, cinco roxas, quatro vermelhas e três verdes. João retirou
cinco bolas da caixa. Sabendo que nenhuma delas era azul, nem rosa, nem verde, podemos afirmar acerca dessas cinco
bolas que:
Muitos administradores de Sistemas utilizam o prompt de comando (ou linha de comando) para configuração e manutenção do Active Directory. O comando que permite importar e exportar dados do Active Directory pelo prompt de comando é:
Considerando as fases de Planejamento de Contratação descritas na Instrução Normativa MP/SLTI nº 4, de 11 de setembro de 2014, analise as etapas abaixo.
1) Instituição da Equipe de Planejamento da Contratação
2) Estudo Técnico Preliminar da Contratação
3) Análise de Riscos
4) Termo de Referência ou Projeto Básico
Fazem parte da fase de planejamento da contratação, como descrito no Art. 9º:
Um host origem precisa executar um comando de mensagem icmp echo request para host destino com número IP 150.161.70.3 e que está fora da sua rede. Para que essa comunicação ocorra corretamente, é necessário que a seguinte informação esteja disponível/configurada no host origem:
À luz da Lei nº 8.112/1990, assinale a alternativa correta. 
O tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster, podendo esse armazenamento ser interno ou externo ao servidor, é denominado:
Sobre o processo de criação de senhas, analise as seguintes proposições. 
1) Para a confecção de uma senha, é recomendável usar não apenas números e letras, mas também caracteres especiais, pois isso dificulta ainda mais o processo de quebra dessa senha. 
2) É recomendável usar, na escolha de uma senha, palavras conhecidas (palavras de dicionário), pois seu uso não apenas facilita a memorização por parte do usuário, mas também dificulta a quebra por parte de um atacante. 
3) A ideia de renovação periódica da senha é importante por diversos fatores, e um deles é que ajuda a evitar o sucesso de possíveis ataques de força bruta que estejam em curso naquele determinado momento. 
4) Uma prática comum e aconselhável é a de se usar uma mesma senha para todos os sistemas utilizados. 
 Estão corretas, apenas:
Uma das formas mais tradicionais de se realizar escalonamento de processos é disponibilizar para cada processo um intervalo de tempo fixo para execução. Caso o processo ainda esteja executando ao término desse intervalo, ele sofrerá uma preempção. Dentro do contexto de sistemas operacionais, o algoritmo que implementa essa ideia é:
Dentre as possibilidades de memória existentes, assinale aquela que é volátil e que pode ser apagada através do uso de luz ultravioleta.
Página 2
Publicidade