Você está na página 1de 2

Informática – Deodato

INFORMÁTICA
1. CESGRANRIO - CEFET-RJ - Técnico de Laboratório - Informática
Um administrador precisa aumentar o grau de segurança do sistema de arquivos no
sistema operacional Windows Server.

Para possibilitar a criptografia automática da unidade de disco rígido inteira, é


necessário implantar
a) BitLocker
b) FSLocker
c) Encrypting File System
d) Enhanced NTFS

2. CESGRANRIO - 2018 - Transpetro - Analista de Sistemas Júnior - Processos


de Negócio
O malware (malicious software) é um código malicioso que tem o potencial de
danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que
engaja um computador em uma armada que permite a realização de tarefas de
forma automatizada para atacar alvos determinados por criminosos cibernéticos,
sem o conhecimento do dono do computador.

Esse malware é o
a) Bot
b) Worm
c) Trojan
d) Rabbit
e) Ransomware

3. CESGRANRIO - 2014 - CEFET-RJ - Técnico de Laboratório - Informática


O SAMBA possibilita o compartilhamento de recursos entre estações Linux e
estações Windows.
Para isso, esse pacote de software implementa o protocolo de comunicação
chamado

a) RIP
Informática – Deodato

b) SPX
c) IPX
d) SMB
e) NFS

4. TCE-PA - Assessor Técnico de Informática - Analista de Segurança - O


Hardening possui algumas ações típicas, uma delas é a

a) configuração de memória e espaço em disco dos servidores de aplicação e


banco de dados.
b) aplicação de patches nos programas e no kernel do sistema operacional.
c) instalação e configuração de servidores de redes com fontes redundantes.
d) criação de logins para usuários autenticados no sistema operacional.
e) definição dos perfis de usuários para o acesso à rede da organização.

5. Cientista de Dados (MJSP)/Big Data/2020 (e mais 1 concurso)

O Big Data é definido como coleções de dados cuja sua quantidade é tão grande
que é difícil armazenar, gerenciar, processar e analisar esses dados por meio de
bancos de dados tradicionais. Nos últimos anos, houve um crescimento exponencial
nos dados estruturados e não estruturados gerados pela tecnologia da informação
da indústria e saúde por meio da internet das coisas (IoT), por exemplo. Sabendo
disso, assinale a alternativa que apresenta corretamente as cinco características,
também conhecidas como os cinco "vês", de um big data.

a) Valor, viabilidade, visiblidade, velocidade, volume.


b) Volume, vertente, valor, virtualidade, vitabilidade.
c) Viabilidade, vitalício, virtual, velocidade, valor.
d) Velocidade, volume, veracidade, variedade, valor.
e) Veracidade, viabilidade, volume, virtualidade, variedade.

Você também pode gostar