Magna Concursos

Foram encontradas 100 questões.

544036 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: ITEP-RN

Em um sistema operacional Linux baseado em Debian, qual é o diretório no qual é armazenada a maior parte dos arquivos de registros, os quais contêm as operações realizadas por programas instalados no sistema?

 

Provas

Questão presente nas seguintes provas
544035 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: ITEP-RN

Em um sistema operacional, os processos P1 , P2 , P3 e P4 são escalonados com o algoritmo de scheduling round-robin (RR) utilizando um quantum de tempo de 5 milissegundos. O tempo necessário para cada um dos processos é de, respectivamente, 5, 7, 13 e 15 milissegundos. Qual é a ordem do scheduling feito pela CPU?

 

Provas

Questão presente nas seguintes provas
544034 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente através da exploração de vulnerabilidades?

 

Provas

Questão presente nas seguintes provas
544033 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual dos ataques a seguir tem como principal objetivo causar a indisponibilidade de serviços?

 

Provas

Questão presente nas seguintes provas
544032 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?

 

Provas

Questão presente nas seguintes provas
544031 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) Assegurar a correta operação de um computador no que diz respeito à segurança.

( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.

( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.

( ) Fornecer dados para a identificação de um comportamento anômalo.

( ) Manter registros que podem ser utilizados em uma análise forense.

 

Provas

Questão presente nas seguintes provas
544030 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

“Uma potencial violação de segurança, que existe quando há uma circunstância, capacidade, ação ou evento que poderiam violar a segurança e causar prejuízo”. Qual é o conceito que se enquadra nessa definição?

 

Provas

Questão presente nas seguintes provas
544029 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual é o tipo de criptografia utilizada em certificados digitais?

 

Provas

Questão presente nas seguintes provas
544028 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual dos tipos de certificado digital a seguir é gerado e armazenado no próprio computador pessoal do usuário ou em um servidor?

 

Provas

Questão presente nas seguintes provas
544027 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?

 

Provas

Questão presente nas seguintes provas