Foram encontradas 697 questões.
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Schroeder-SC
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Primeira coluna: Tipos de ataque 1.DDos 2.Ransonware 3.Man-in-the-middle
Segunda coluna: Características (__)É uma forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vítimas percebam.
(__)É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos.
(__)É um tipo de ataque cibernético que tenta indisponibilizar um website ou recurso de rede inundando-o com tráfego mal-intencionado e deixando-o incapaz de operar.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Schroeder-SC
(__)Backup 3-2-1 é uma estratégia para proteção de dados que utiliza 03 cópias dos dados para proporcionar maior segurança e reduzir a chance de perda de dados. Essas cópias são distribuídas entre dois meios físicos ou lógicos diferentes e um backup offsite.
(__)O backup do tipo diferencial consiste em primeiramente fazer um backup completo dos dados, nas próximas execuções o backup diferencial compara todo o conteúdo e copia todas as alterações feitas.
(__)O backup do tipo completo é o mais eficiente para proteção dos dados, tem a vantagem também de ocupar pouco espaço de armazenamento, podendo ser utilizado como único tipo de backup em rotina diária.
Assinale a alternativa com a sequência correta:
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: FURB
Orgão: Pref. Schroeder-SC
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: FURB
Orgão: Pref. Schroeder-SC
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores e usuários de maneira centralizada, em um ambiente do Active Directory. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um objeto de usuário ou computador.
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores de maneira centralizada, em um ambiente do Active Directory. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um computador.
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores de maneira centralizada, em um ambiente de rede configurado como grupo local. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um computador.
(__)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores e usuários de maneira centralizada, em um ambiente de rede configurado como grupo local. Os Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por um administrador para impor um comportamento específico para um objeto de usuário ou computador.
Assinale a alternativa com a sequência correta:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: FURB
Orgão: Pref. Schroeder-SC
Provas
Disciplina: TI - Sistemas Operacionais
Banca: FURB
Orgão: Pref. Schroeder-SC
- WindowsLinha de Comando (Windows)chkdsk
- WindowsLinha de Comando (Windows)nslookup
- WindowsLinha de Comando (Windows)tracert
Associe a segunda coluna de acordo com a primeira, que relaciona utilitários em linha de comando do Windows:
Primeira coluna: Utilitários de linha de comando
1.Nslookup
2.Tracert
3.Cipher
4.Chkdsk
Segunda coluna: Função
( ) Verifica se há erros lógicos e físicos nos metadados do sistema de arquivos e do sistema de arquivos de um volume. Com uso de parâmetros específicos o comando pode corrigir erros.
( ) Comando é utilizado para exibir ou alterar a criptografia de pastas e arquivos em volumes NTFS.
( ) Exibe informações que podem auxiliar no diagnóstico de problemas na infraestrutura de DNS.
( ) É uma ferramenta de diagnóstico que rastreia a rota de um pacote através de uma rede de computadores que utilizam os protocolos IP e o ICMP.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: FURB
Orgão: Pref. Schroeder-SC
(__)YUM é um gerenciador de pacotes desenvolvido para aprimorar e gerenciar a instalação de RPM (Red Hat Package Manager).
(__)No exemplo o comando: "yum provides etc/docs/user/arquivoX.conf" exibirá a origem do arquivo de maneira detalhada, permitindo identificar a qual programa ele pertence.
(__)YUM é um gerenciador de pacotes que está disponível nativamente no Linux Debian.
(__)YUM é capaz de lidar automaticamente com a dependência de pacotes, computando-as e resolvendo o que deve ser feito para tratá-las.
Assinale a alternativa com a sequência correta:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: FURB
Orgão: Pref. Schroeder-SC
- LinuxDaemons
- LinuxPermissões de Arquivos e Diretórios no Linuxchmod
- LinuxManipulação de Texto (Shell)tail
- LinuxManipulação de Texto (Shell)vi/vim (Editor)
Primeira coluna: Comando 1.vi 2.chmod 3.tail 4.systemctl
Segunda coluna: Função (__)É utilizado para lidar com permissões de arquivos do sistema Linux. (__)Comando permite gerenciar serviços do Linux. (__)Editor de textos ASCII utilizado para criar e editar arquivos. (__)Mostra no terminal as últimas 10 linhas de um arquivo.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: FURB
Orgão: Pref. Schroeder-SC
Provas
Provas
Caderno Container