Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.476 questões
Em um ambiente Linux configurado em condições ideais, utiliza-se o comando nmap 192.168.246.142 para realizar uma varredura de portas no host 192.168.246.142 e verificar quais estão abertas. Para tentar identificar os serviços e suas versões nessas portas, deve-se acrescentar a esse comando, no lugar correio, o parâmetro
Dentre as alternativas abaixo, pode-se considerar como tipos de firewall:
I. Firewall de filtragem de pacotes.
II. Firewall/gateway de nível de circuito.
III. Firewall/gateway de nível de aplicativo – também conhecido como proxy.
IV. Firewall de inspeção estado.
V. Firewall de próxima geração – NGFW.
Veja abaixo as seguintes afirmações:
I. Sobre vírus de computador, se você não tem software pirata e seus softwares estão atualizados no seu computador, podemos afirmar não irá pegar vírus
II. Seu computador possui um ótimo antivírus que está atualizado e completamente funcional, assim podemos então afirmar que um vírus não conseguirá atacar seu computador, mas um worm, sim.
III. Um firewall tem como principal função evitar vírus.
Pode-se concluir que é(são) verdadeira(s)
Uma determinada empresa é muito preocupada com seus dados. Sabendo que os mesmos aumentam diariamente, fez uma análise optando por um tipo de backup. Podemos ver nas figuras abaixo os backups feitos pela empresa e, especialmente, o espaço ocupado pelos mesmos, em meses posteriores ao backup original:
Ao se analisar as imagens, pode-se afirmar com certeza que o backup, feito pela empresa em seus dados (após o ocorrido em JAN/2023) considerando a evolução, é classificável como
Em um contexto de segurança da informação, os profissionais frequentemente empregam técnicas avançadas para identificar e mitigar ameaças cibernéticas. Entre essas técnicas, destaca-se o uso de um "Honeypot".
O propósito principal de um "Honeypot", é:
Em relação à Arquitetura da Informação em um site, assinale a alternativa que apresenta corretamente o termo relacionado à escolha dos nomes que identificam a reunião e descrição de conteúdos, ajudando assim o usuário a encontrar o que procura.
Sobre a Governança de TI, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Para alcançar um nível de excelência de Governança de TI, basta implantar um dos modelos de melhores práticas, tais como CobiT e ITIL.
( ) A Governança de TI busca o direcionamento da TI para atender ao negócio.
( ) O controle e a avaliação dos riscos de TI não fazem parte do escopo da Governança de TI.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Segundo a ITIL v.3, a função Central de Serviços faz parte do estágio de:
O CobiT 5 define seis níveis de capacidade que um processo pode atingir:
Nível 0 – Processo Incompleto
Nível 1 – Processo Executado
Nível 2 – Processo Gerenciado
Nível 3 – Processo Estabelecido
Nível 4 – Processo Previsível
Nível 5 – Processo em Otimização
Segundo o CobiT 5, qual desses níveis é caracterizado pelo processo estar implementado utilizando um processo definido capaz de atingir os seus resultados esperados?
Segundo o Guia PMBOK 5ª Edição, os planos, processos, políticas, procedimentos e bases de conhecimento específicas da organização e por ela usados são conhecidos como:
Assinale a alternativa que corresponde ao resultado esperado pela execução do comando SQL abaixo:
SELECT *
INTO BKP_VENDAS
FROM VENDAS;
Na linguagem SQL, qual operador pode ser utilizado para verificar se o valor de um campo é diferente de nulo?
Analise as funções abaixo do SGBD PostgreSQL em sua versão atualizada:
I. now()
II. current_date
III. current_time
Quais retornam a hora atual com base na configuração de fuso horário do servidor?
Em relação à segurança da informação, o princípio da integridade refere-se a:
O __________ é uma ferramenta de serviço de diretório baseada no protocolo LDAP que pode ser executada em ambientes Microsoft Windows Server.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
O mecanismo de segurança caracterizado por efetuar o registro de atividades originadas de programas e serviços de um computador, e que geralmente é armazenado em arquivos ou bases de dados, é chamado de:
Assinale a alternativa que corresponde a um protocolo de rede não confiável e não voltado à conexão e que está presente na camada de transporte do modelo de referência TCP/IP.
São camadas do modelo de referência OSI/ISO, EXCETO:
Em um servidor com sistema operacional Linux, qual o resultado esperado ao ser executado o comando abaixo no prompt de comandos?
ls > arq.txt
No Microsoft Windows Server 2019, qual comando de prompt pode ser utilizado para exibir informações dos usuários conectados ao sistema operacional por meio de uma sessão da Área de Trabalho Remota?