Foram encontradas 680 questões.
Sobre funcionamento de computadores e periféricos, considere as afirmações abaixo:
1. A capacidade de armazenar informações em um disco rígido (HD) é medida em GB.
2. Pen drive é um dispositivo somente de entrada de dados.
3. O mouse é um dispositivo de entrada de dados e um bom exemplo de software.
4. Notebooks são computadores portáteis, motivo pelo qual não é possível colocá-los em uma rede.
Assinale a alternativa correta.
Provas
O computador que utilizo em minha empresa está ligado em uma rede interna e é identificado como CA. O supervisor precisa passar para o meu computador, no Disco Local (C:), o arquivo PESQ.DOC que contém o resultado de uma pesquisa. Esse arquivo está no Disco Local (C:) do computador que ele utiliza e é identificado na rede como CB. O procedimento correto para colocar o arquivo PESC.DOC no Disco Local (C:) de CA é:
Provas
Para evitar a perda de dados, uma estratégia recomendada é sempre fazer cópias de segurança. Para salvar o conteúdo da pasta DADOS, Disco Local (C:), para um Pen Drive, Disco Removível (F:), basta:
Provas
Sobre segurança de redes de computadores, considere as seguintes afirmativas:
1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários.
2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes.
3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões.
4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH".
Assinale a alternativa correta.
Provas
Sobre Firewall Iptable (operações para gerenciar chains), numere a segunda coluna de acordo com sua correspondência com a primeira.
1. Criar nova chain.
2. Apagar uma chain vazia.
3. Mudar a política de uma chain built-in.
4. Listar as regras de uma chain.
5. Apagar todas as regras de uma chain.
6. Zerar os contadores de pacotes e bytes de todas as regras de uma chain.
( ) P
( ) F
( ) Z
( ) L
( ) N
( ) X
Assinale a alternativa que apresenta a numeração correta da segunda coluna, de cima para baixo.
Provas
Sobre Criptografia e Assinatura Digital, é correto afirmar:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Em se tratando de Segurança de Informação, a propriedade que permite o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação, é:
Provas
Assinale a alternativa que apresenta o “Código de Prática para a Gestão de Segurança Informação” no Brasil:
Provas
- CMMI: Capability Maturity Model IntegrationCMMI v1.3
- CMMI: Capability Maturity Model IntegrationCMMI v2.0
Sobre CMMi, considere as seguintes afirmativas:
1. Concede liberdade explícita para selecionar a ordem de melhoria que melhor atende aos objetivos de negócio da organização e atenua as áreas de risco da organização.
2. Baseia-se em uma história relativamente longa de utilização, que inclui estudos de caso e dados que demonstram o retorno do investimento.
3. Permite uma maior visibilidade da capacidade alcançada em cada área de processo.
4. Habilita as organizações a terem um caminho pré-definido com melhoria comprovada.
Assinale a alternativa que apresenta vantagens da representação por estágios.
Provas
- CMMI: Capability Maturity Model IntegrationCMMI v1.3
- CMMI: Capability Maturity Model IntegrationCMMI v2.0
Com relação a CMMi, assinale a alternativa em que constam os níveis de maturidade, em ordem crescente.
Provas
Caderno Container