Foram encontradas 64 questões.
No contexto do Linux, considere o seguinte comando a ser executado no shell. Assinale a alternativa que descreve corretamente o resultado da execução do comando.
sudo useradd -u 1002 abc
Provas
Qual dos seguintes protocolos é utilizado para enviar e receber e-mails em uma rede TCP/IP?
Provas
A Instrução Normativa SGD/ME no 94, de 23 de dezembro de 2022, versa sobre o processo de contratação de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação do Poder Executivo Federal. Com isso em mente, assinale a alternativa correta.
Provas
Analise as afirmações sobre a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD).
1) O término do tratamento de dados pessoais pode ocorrer quando os dados deixarem de ser necessários ou pertinentes ao alcance da finalidade específica almejada.
2) Os dados deverão ser mantidos em formato criptografado.
3) O operador é uma pessoa natural ou jurídica, de direito público ou privado, a quem compete a escolha das ações referentes ao tratamento de dados pessoais.
4) O relatório de impacto à proteção de dados pessoais é uma documentação do controlador que contém a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais.
Estão corretas, apenas,
Provas
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresWorms
- Ataques e Golpes e AmeaçasPhishing Scam
Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando essa informação, assinale a alternativa correta.
Provas
. Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assinale a alternativa correta sobre criptografia Simétrica ou Assimétrica.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalICP-Brasil
Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta.
Provas
Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir.
1) Confidencialidade gerencia a insuspeição das informações.
2) Integridade garante a fidedignidade e correção das informações.
3) Disponibilidade lida com redundância de informações.
4) Autenticidade determina que apenas pessoas autorizadas acessem as informações.
Estão corretas, apenas,
Provas
Considere as afirmativas a seguir sobre máquinas virtuais.
1) Uma máquina virtual pode ser migrada para outro host se o hardware começar a apresentar falhas ou se uma atualização estiver programada. Ela pode, então, ser migrada de volta quando a máquina original estiver funcionando novamente.
2) O uso de máquinas virtuais facilita o gerenciamento de servidores. Em vez de se terem vários hosts físicos, pode-se consolidá-los em máquinas virtuais rodando em um menor número de hosts, apesar de isso aumentar consideravelmente os custos de energia.
3) Uma máquina virtual obtém certos recursos, como clonagem, a um custo muito baixo. Isso facilita, por exemplo, situações de dúvida sobre um patch quebrar um sistema de produção. Pode-se clonar a máquina virtual que está em produção, aplicar o patch na máqiuna clonada e verificar eventuais instabilidades, para só depois se aplicar o patch no sistema em produção.
Está(ão) correta(s), apenas,
Provas
No contexto de máquinas virtuais, assinale a afirmativa que define corretamente o conceito de um hipervisor tipo 1.
Provas
Caderno Container