Questões da Prova CETRO - 2013 - ANVISA - Analista Administrativo - Área 5

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q348087 Redes de Computadores
Sobre o protocolo HTTP, assinale a alternativa correta.

Alternativas
Q348086 Segurança da Informação
Quanto ao Software Livre Servidor Apache, analise as assertivas abaixo.

I. Não oferece suporte a scripts CGI.

II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço.

III. Oferece suporte à criptografia via SSL e certificados digitais.

É correto o que se afirma em:

Alternativas
Q348085 Banco de Dados
Considerando as chaves candidatas de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) As chaves candidatas são constituídas por campos que podem ser usados como chaves primárias.

( ) As chaves candidatas podem ter valores duplicados.

( ) As chaves candidatas não podem ter valores nulos.

( ) Uma chave candidata é única em um banco de dados.

Alternativas
Q348084 Sistemas Operacionais
Sabendo que o Samba permite a integração do sistema Linux no ambiente de rede da Microsoft, analise as assertivas abaixo.

I. O servidor Samba é um software livre que permite associar os atributos de arquivos do Windows aos bits “execute” do Linux.

II. O Samba pode ser integrado num domínio “Active Directory”.

III. Para cada conta de usuário Windows definida no Samba, deve existir uma conta Linux equivalente.

É correto o que se afirma em:

Alternativas
Q348083 Segurança da Informação
Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.

( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.

( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.

( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.

Alternativas
Respostas
6: B
7: C
8: E
9: D
10: C