Foram encontradas 100 questões.
A designação Linux se refere ao núcleo do Sistema Operacional (SO), também chamado Kernel. Entre os objetivos de um SO está a possibilidade de se executar programas em um computador, bem como manipular arquivos e pastas, e, no Linux, essas operações podem ser feitas tanto via terminal quanto por interface gráfica. Observe a imagem, a seguir, obtida ao clicar sobre uma pasta dentro do diretório pessoal do usuário com o botão direito do mouse. Na imagem, está destacada a palavra “Fixar” por uma elipse.

Caso o usuário clique em “Fixar”, no menu apresentado, qual será a operação correta realizada sobre a pasta?
Provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
De acordo com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal (Decreto nº 1.171/1994), assinale a alternativa correta.
Provas
Um analista de segurança da informação realiza uma varredura de vulnerabilidades de rotina e descobre que a porta 443 (HTTPS) de um servidor web está aberta para a Internet. O servidor está dentro da DMZ, protegido pelo sistema de firewall e o tráfego da rede está encriptado. Mesmo assim, conteúdo malicioso ainda pode ser enviado para a porta 443 do servidor por meio de requisições HTTP manipuladas por um software cliente qualquer. Qual medida de proteção adicional pode ser implementada no sistema de firewall que compõe a DMZ para proteger a aplicação na porta 443 do servidor web contra os ataques específicos ao protocolo HTTP e as vulnerabilidades de aplicações web?
Provas
O princípio de segurança em camadas dispõe que a proteção de um ativo de valor, seja ele um dado sensível ou um sistema crítico, deve ser feita por uma coleção de mecanismos de segurança complementares, de modo que existam diversas barreiras de proteção difíceis de serem superadas por um invasor, ao mesmo tempo em que são fáceis e amigáveis para o usuário legítimo. Nesse contexto, mecanismos de autenticação e autorização são controles de segurança complementares empregados quando um sistema de computação permite o acesso autorizado de um usuário legitimamente autenticado, mas sem oferecer informação desnecessária para um invasor durante uma tentativa de ataque contra o mecanismo de autenticação. Assinale a alternativa correta quanto ao processo de login em um sistema utilizando-se username e senha.
Provas
Existem diversas maneiras de um sistema de computação autenticar a identidade de um usuário. Cada uma dessas maneiras é chamada de fator de autenticação. Os fatores de autenticação podem até ser combinados em conjunto com mais de um fator, resultando em uma Autenticação Multifator (MFA). Qual alternativa contém um exemplo de autenticação com dois fatores (2FA)?
Provas
Durante a análise dos logs de um servidor web, verificou-se que ao longo de vários dias o servidor recebeu uma quantidade grande, porém dispersa no tempo, de requisições HTTP contendo comandos do sistema operacional Linux embutidos em trechos de código escritos nas linguagens HTML e Javascript. Os comandos tinham o objetivo de percorrer a árvore de diretórios do servidor e descobrir sua estrutura e seu conteúdo. Dessa forma, qual tipo de ataque foi detectado pela análise dos arquivos de log do servidor?
Provas
Controles de segurança podem ser classificados em físicos e lógicos. Os controles físicos são aqueles com sensoriamento ou atuação direta no mundo físico dos objetos materiais, das máquinas e das pessoas. Já os controles lógicos são aqueles que funcionam em ambientes digitais e afetam o modo como as pessoas interagem de maneira segura com os sistemas de computação. Assinale a alternativa que contém apenas controles de segurança lógicos.
Provas
No processo de direcionar ataques DDoS, que porta um invasor utilizaria para NTP?
Provas
Analise as características elencadas a seguir.
1) Apresenta relevância, propósito e exige necessariamente a mediação humana.
2) Exige consenso em relação ao significado e requer unidade de análise.
Essas asserções caracterizam de forma necessária e suficiente o(s) conceito(s) de
Provas
Quando se está trabalhando com manipulação de dados, uma forma de se retornar determinados dados armazenados em um banco de dados é se utilizando a linguagem SQL. Por meio dessa linguagem, pode-se interagir com o Sistema de Gerenciamento de Banco de Dados Relacionais e executar tarefas como inserir e alterar registros, criar objetos no banco de dados, gerenciar usuários, dentre outras. Sobre SQL, considere a seguinte tabela.

Seja a seguinte consulta SQL referente à tabela Vendedores.

Assinale a alternativa que apresenta o número de linhas retornado após realizada a consulta SQL.
Provas
Caderno Container