Foram encontradas 120 questões.
Acerca de comandos básicos em plataformas Linux e Windows, julgue o item que se segue.
Se o package de nome moodle estiver disponível no repositório de packages da distribuição de Linux em uso, então a execução bem-sucedida do comando sudo apt-get install moodle tentará baixar, instalar e configurar esse pacote de software, porém não será bem-sucedida caso não estejam previamente instalados os pacotes de software dos quais o package moodle depende para seu funcionamento.
Se o package de nome moodle estiver disponível no repositório de packages da distribuição de Linux em uso, então a execução bem-sucedida do comando sudo apt-get install moodle tentará baixar, instalar e configurar esse pacote de software, porém não será bem-sucedida caso não estejam previamente instalados os pacotes de software dos quais o package moodle depende para seu funcionamento.
Provas
Questão presente nas seguintes provas
Acerca de comandos básicos em plataformas Linux e Windows, julgue o item que se segue.
Quando executados corretamente no sistema operacional Windows, os comandos echo "teste" e dir /s apresentam, respectivamente, a mensagem teste, no console de comandos; e uma listagem recursiva dos nomes, datas e horários de última alteração, tipos e tamanhos de todos os arquivos, inclusive diretórios, montados a partir do diretório raiz do sistema de arquivos.
Quando executados corretamente no sistema operacional Windows, os comandos echo "teste" e dir /s apresentam, respectivamente, a mensagem teste, no console de comandos; e uma listagem recursiva dos nomes, datas e horários de última alteração, tipos e tamanhos de todos os arquivos, inclusive diretórios, montados a partir do diretório raiz do sistema de arquivos.
Provas
Questão presente nas seguintes provas
- Sistemas de ArquivosParticionamento de Disco
- WindowsArmazenamento no WindowsGerenciamento de Disco Windows
- WindowsLinha de Comando (Windows)
Acerca de comandos básicos em plataformas Linux e Windows, julgue o item que se segue.
Quando executados corretamente no sistema operacional Windows, o comando diskpart permite a administração do particionamento de discos do sistema; e o comando findstr "teste" *.log | more busca ocorrências da cadeia de caracteres teste dentro de arquivos com a terminação log e apresenta os resultados de forma paginada, no console de comandos.
Quando executados corretamente no sistema operacional Windows, o comando diskpart permite a administração do particionamento de discos do sistema; e o comando findstr "teste" *.log | more busca ocorrências da cadeia de caracteres teste dentro de arquivos com a terminação log e apresenta os resultados de forma paginada, no console de comandos.
Provas
Questão presente nas seguintes provas
Acerca de comandos básicos em plataformas Linux e Windows, julgue o item que se segue.
A execução bem-sucedida do comando sudo chmod ugo+rwx /etc/sudoers fará que se alterem, de forma adequada, as permissões do arquivo de políticas de segurança do módulo sudoers.
A execução bem-sucedida do comando sudo chmod ugo+rwx /etc/sudoers fará que se alterem, de forma adequada, as permissões do arquivo de políticas de segurança do módulo sudoers.
Provas
Questão presente nas seguintes provas
Acerca de licença de software, software livre e código aberto, além de acesso remoto, em plataformas Linux e Windows, julgue os itens subsequentes.
As licenças de software para a plataforma Linux podem não ser licenças de software livre, ao passo que algumas licenças de software para a plataforma Windows são licenças de software livre.
As licenças de software para a plataforma Linux podem não ser licenças de software livre, ao passo que algumas licenças de software para a plataforma Windows são licenças de software livre.
Provas
Questão presente nas seguintes provas
Julgue o seguinte item, a respeito de serviços de Internet no ambiente Windows.
Um usuário com perfil móvel de rede Windows, ao acessar uma máquina diferente da sua, terá seu perfil baixado na nova máquina.
Um usuário com perfil móvel de rede Windows, ao acessar uma máquina diferente da sua, terá seu perfil baixado na nova máquina.
Provas
Questão presente nas seguintes provas
558601
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.
DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede.
DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede.
Provas
Questão presente nas seguintes provas
558600
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaGerenciamento de Chaves Criptográficas
Julgue os itens de 110 a 115, relativos à segurança de sistemas.
Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
Provas
Questão presente nas seguintes provas
558599
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Pública
Julgue os itens de 110 a 115, relativos à segurança de sistemas.
A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.
A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.
Provas
Questão presente nas seguintes provas
558598
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
Julgue os itens de 110 a 115, relativos à segurança de sistemas.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container