Foram encontradas 40 questões.
O arquivo /etc/shadow é utilizado para
Provas
Questão presente nas seguintes provas
Qual dos comandos abaixo pode ser utilizado no sistema operacional Windows para limpar as
informações sobre consultas DNS armazenadas em cache local?
Provas
Questão presente nas seguintes provas
Qual deve ser o comando utilizado para garantir a permissão total para o proprietário do
diretório /var/www, permissão de leitura e acesso para o grupo e apenas visualização do
diretório para os demais usuários?
Provas
Questão presente nas seguintes provas
A Metodologia de Gerência de Projetos do SISP (MGP-SISP) é um instrumento de auxílio para
os gestores públicos planejarem sua administração dos recursos de tecnologia da informação.
Portanto, é natural que haja interseção entre o MGP-SISP e a Instrução Normativa 4/2014 da
SLTI/MP.
Utilizando como cenário um projeto que possui como objeto um produto que, para a sua
realização, utiliza uma contratação nos moldes da IN 4/2014 da SLTI/MP, há uma correlação
de esforço entre os grupos de processos da MGP-SISP – Iniciação, Planejamento, Execução,
Monitoramento e Controle, e Encerramento – e as fases de contratação da IN 4/2014 da
SLTI/MP – Planejamento da Contratação, Seleção do Fornecedor e Gerenciamento do
Contrato.
Marque a alternativa que lista a(s) fase(s) de contratação da IN 4/2014 da SLTI/MP que
está(ão) relacionada(s) com o processo de Execução da MGP-SISP.
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
A Norma ABNT:NBR 27002:2005 estabelece códigos de boas práticas para a gestão da
segurança da informação. No objetivo de controle do Gerenciamento de Acesso do Usuário da
seção Controle de Acessos, há um controle denominado Gerenciamento de Senha do Usuário.
Assinale o item que descreve este controle de forma CORRETA.
Provas
Questão presente nas seguintes provas
TEXTO 06
“O WhatsApp foi bloqueado no Brasil nesta quinta-feira (17), mas é possível burlar a
proibição por meio de aplicativos de VPN, que são simples de usar. Com eles, o seu aparelho
funciona como se estivesse conectado de um outro país e consegue acessar o aplicativo de
mensagem mesmo no 3G ou 4G. Se você não quer ficar sem falar com seus amigos, confira
como usar o WhatsApp no 3G, 4G, Wi-Fi com VPN.
[...]
Assista abaixo ao vídeo que ensina a usar a VPN para burlar o WhatsApp fora do ar. Na
sequência, confira uma lista com aplicativos de VPN para usar no celular Android ou no iPhone
(iOS).”
(SOUZA, Elson de. Como usar WhatsApp bloqueado com VPN no 3G, 4G e no Wi-Fi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Provas
Questão presente nas seguintes provas
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles
(EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6
milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema
e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen
Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de
emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras
partes do hospital, computadores essenciais para várias funções – incluindo tomografia
computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja
finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão
sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus
arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Provas
Questão presente nas seguintes provas
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles
(EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6
milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema
e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen
Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de
emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras
partes do hospital, computadores essenciais para várias funções – incluindo tomografia
computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja
finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão
sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus
arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Provas
Questão presente nas seguintes provas
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração
polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o
WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum
plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer
ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não
mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008.
Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a
ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.)
Provas
Questão presente nas seguintes provas
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles
(EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6
milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema
e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen
Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de
emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras
partes do hospital, computadores essenciais para várias funções – incluindo tomografia
computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja
finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão
sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus
arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container