Foram encontradas 114 questões.
Ao executarmos o seguinte comando no terminal de um sistema Linux:
chmod 753 arquivoteste
Estamos alterando as permissões do arquivoteste, e em relação a este arquivo assinale a alternativa CORRETA:
Provas
- LinuxManipulação de Arquivos e Pastas (Shell)
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
Provas
Provas
Analise as seguintes afirmativas e assinale a alternativa CORRETA:
I- Rootkit é um software, que permite camuflar a existência de certos processos ou aplicativos de métodos normais de detecção, permitindo, na maioria dos casos, acesso não autorizado a um computador e suas informações.
II- Um spyware consiste em um programa que, ao infectar um computador ou smartphone, recolhe informações sobre o usuário e transmite estes dados para uma entidade externa na Internet, sem o conhecimento do usuário.
Provas
Provas
Analise as seguintes afirmativas e assinale a alternativa CORRETA:
I- A tecla de atalho utilizada no navegador Chrome para ativar a navegação anônima é CTRL + SHIFT + N
II- Ao usar a navegação anônima, um navegador não guardará o histórico de navegação e nem os cookies.
III- Na navegação anônima, a atividade de acesso a Websites será ocultada inclusive do fornecedor de serviços de internet.
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. Colombo-PR
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Sobre os tipos de backup, avalie as seguintes afirmativas e assinale a alternativa CORRETA:
I- O backup incremental faz uma cópia dos dados alterados desde o último backup incremental.
II- No backup diferencial, os dados copiados são os modificados em relação ao último backup completo.
III- O backup diferencial possui maior facilidade de recuperação em relação ao incremental.
Provas
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. Colombo-PR
Analise as seguintes afirmativas sobre segurança física e lógica:
I- A segurança lógica controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.
II- A segurança física trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais.
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Avalie as seguintes afirmativas e assinale a alternativa CORRETA:
I- O protocolo HTTPS é considerado seguro por criptografar dados como login e senha no servidor.
II- As URLs HTTPS começam com https:// e utilizam a porta 443 como padrão ou, eventualmente, 8443, enquanto as URLs HTTP começam com http:// e utilizam a porta 80 como padrão
Provas
Caderno Container