Questões de Concursos: FAURGS

Prepare-se para a prova com questões de FAURGS de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

31 Q649573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS

Sobre o uso de grafos de causa e efeito, assinale a alternativa correta.

32 Q6477 | Direito Civil, Oficial Escrevente, TJ RS, FAURGS

Assinale a alternativa que apresenta afirmação correta a respeito da disciplina dos bens no Código Civil.

33 Q52715 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS

Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o

34 Q52709 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS

Em relação à Política de Segurança da Informação (PSI), a norma ISO ABNT NBR ISO/IEC 27002:2013 recomenda

35 Q648495 | Informática, Gestão de Custos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS

A gestão de custos compreende os seguintes processos:

36 Q341261 | Raciocínio Lógico, Negação Não p, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS

Considere a frase a seguir:

“Algumas crianças bebem leite.”

Dentre as alternativas, a negação dessa frase corresponde a:

37 Q649730 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS

Os dois principais protocolos usados na base da Internet são o User Data Protocol (UDP) e o Transmission Control Protocol (TCP). Com relação às semelhanças e às diferenças entre estes protocolos, é correto afirmar que

38 Q647395 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

39 Q52719 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.

I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.
II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.

Quais estão corretas?

40 Q52717 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.