Questões da prova:
Cebraspe (cespe) - 2015 - TCE-RN - Assessor Técnico de Informática
limpar filtros
120 Questões de concurso encontradas
Página 7 de 24
Questões por página:
Questões por página:
Concurso:
TCE-RN
Disciplina:
Sistemas de Informação
A respeito do sistema operacional Linux, julgue o próximo item.
O Linux tem a capacidade de montar sistemas de arquivos do dispositivo /dev/sdc3, que tem o sistema de arquivos do tipo ext4 e, no ponto de montagem /teste, deve ser utilizado o comando mount -t ext4 /dev/sdc3 /teste.
O Linux tem a capacidade de montar sistemas de arquivos do dispositivo /dev/sdc3, que tem o sistema de arquivos do tipo ext4 e, no ponto de montagem /teste, deve ser utilizado o comando mount -t ext4 /dev/sdc3 /teste.
Concurso:
TCE-RN
Disciplina:
Sistemas de Informação
A respeito do sistema operacional Linux, julgue o próximo item.
O sistema operacional Linux possui licença do tipo GPL (general public license), que permite o acesso ao código fonte e que seja customizado, para que, futuramente, seja disponibilizado de forma proprietária, isto é, sem a necessidade de se manter o código fonte aberto.
O sistema operacional Linux possui licença do tipo GPL (general public license), que permite o acesso ao código fonte e que seja customizado, para que, futuramente, seja disponibilizado de forma proprietária, isto é, sem a necessidade de se manter o código fonte aberto.
Concurso:
TCE-RN
Disciplina:
Segurança da Informação
No que se refere a criptografia, julgue o item que se segue.
O DES (data encryption standard) é considerado um algoritmo de criptografia assimétrico, visto que as suas chaves pública e privada são diferentes.
Concurso:
TCE-RN
Disciplina:
Segurança da Informação
No que se refere a criptografia, julgue o item que se segue.
Uma autoridade certificadora pode, periodicamente, emitir uma lista de certificados contendo uma lista de certificados revogados.
Concurso:
TCE-RN
Disciplina:
Redes de Computadores
A respeito de segurança em redes de computadores, julgue o item seguinte.
Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).
Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).