Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 1 a 15 de 22 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 1 a 15
Questões por página:
Q782675

O mundo digital pode se tornar um ambiente repleto de riscos para usuários comuns, pois, infelizmente, existem pessoas malintencionadas que desenvolvem software com o objetivo de prejudicar outras pessoas, geralmente com a intenção de obter algum tipo de vantagem pessoal. Analise as alternativas abaixo e assinale a que indica, respectivamente, o nome de ameaças que possuem como características: 1. Permitir ao usuário malintencionado o acesso remoto ao ambiente que está sendo violado e 2. Esconder o software mal-intencionado em aplicativos aparentemente inofensivos.

Carregando...
Q679543

Sobre backup no Windows Server 2003, assinale a alternativa INCORRETA.

Carregando...
Q705121

Julgue os próximos itens, relativos ao sistema operacional Android.

Para garantir que o software gerado no servidor chegue ao usuário final, utiliza-se um certificado code signing, que altera o software e também insere uma assinatura do desenvolvedor ou fabricante.

Carregando...
Q758535

A estrutura dos sistemas operacionais modernos possibilita implementação de tolerância a falhas, contemplando projetos de interoperabilidade e virtualização, nativa ou não, de seus códigos. A esse respeito, julgue o item que se segue.

Transparência e tolerância a falhas de hardware e de software são requisitos fundamentais em sistemas operacionais modernos, na medida em que garantem que o processamento das aplicações continue sem nenhuma interrupção ou intervenção do usuário.

Carregando...
Q679541

Em relação à segurança no Windows Server 2003, assinale a alternativa INCORRETA.

Carregando...
Q777799

Considere as seguintes afirmativas sobre buffers em sistemas operacionais.

I. Um dispositivo pode iniciar uma nova gravação enquanto o processador manipula os dados do buffer.

II. O objetivo principal do buffer é desocupar o processador e os dispositivos de processamentos extras.

III. O cache é um tipo de buffer para instruções que são utilizadas com maior frequência pelo processador.

IV. O buffer não é utilizado para operações de leitura em função de não haver controle sobre o ponteiro da fila de instruções.

Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas é

Carregando...
Q705124

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.

Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular.

Carregando...
Q777798

Sobre aspectos de segurança no Sistema Operacional Windows 10 é correto afirmar que

Carregando...
Q777797

Sobre a segurança em sistemas Linux, considere as seguintes afirmativas: I. A presença de utilitários de desenvolvimento, tais como ferramentas de execução de scripts, não ajuda o atacante a comprometer o sistema operacional. II. É uma boa prática alterar a permissão do diretório /usr para somente leitura, alterando configurações no gerenciador de pacotes para permitir eventuais mudanças de forma automática. III. Senhas de usuário são um ponto vulnerável em um sistema, logo é necessária uma política de troca/gerenciamento de senhas por parte do administrador. É correto afirmar que

Carregando...
Q523524

Julgue os próximos itens, acerca dos protocolos Syslog e Microsoft Event Viewer

As ferramentas de visualização de logs da Microsoft utilizam a tecnologia Azure com Elasticsearch para o processamento distribuído dos registros de segurança do sistema operacional. Nesse caso, o plugin AZEL é adicionado ao Event Viewer.

Carregando...
Q524116

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue os itens subsecutivos.

No Windows 2012 R2, a ferramenta security configuration wizard auxilia o administrador do sistema a aumentar a segurança de um servidor Windows.

Carregando...
Q522796

A respeito do ambiente Linux, julgue os próximos itens.

Para utilizar o Shell Bash do Linux por meio de um super-usuário com alto nível de privilégio, é necessário utilizar o comando su- seguido de senha para o root.

Carregando...
Q523516

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue os itens a seguir.

No Linux, os drivers relacionados à implementação do firewall Iptables estão na camada de kernel, ligados ao conceito de netfilter.

Carregando...
Q523542

Julgue os itens seguintes, relativos à segurança em Linux.

A técnica hardening é utilizada para mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas, preparando-os para impedir tentativas de ataques ou de violação da segurança da informação.

Carregando...
Q523539

Julgue os itens seguintes, relativos à segurança em Linux.

No modo de operação enforcing, as regras do SELinux são desativadas e todas as operações geram logs.

Carregando...
GABARITO:

  • 1) C
  • 2) A
  • 3) Errado
  • 4) Certo
  • 5) B
  • 6) D
  • 7) Errado
  • 8) C
  • 9) D
  • 10) Errado
  • 11) Certo
  • 12) Certo
  • 13) Certo
  • 14) Errado
  • 15) Errado
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282