Questões de Concurso Público CAPES 2024 para Analista em Ciência e Tecnologia - Especialidade: Informática
Foram encontradas 120 questões
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
A camada de Internet entrega pacotes IP onde eles são
necessários e lida com o roteamento dos pacotes.
A respeito do protocolo SNMP, julgue o próximo item.
O SNMP utiliza o protocolo TCP para transportar mensagens
e garantir as entregas das coletas de informações obtidas em
dispositivos de rede como switches.
A respeito do protocolo SNMP, julgue o próximo item.
Um identificador de um objeto é único e consiste em
sequência de números inteiros, que são os
subidentificadores, e segue uma estrutura de árvore da
MIB (management information base).
A respeito do protocolo SNMP, julgue o próximo item.
O SNMP tem uma arquitetura fundamentada em agentes e
gerentes, em que os agentes residem nos dispositivos de rede
e os gerentes executam em estações de gerenciamento,
coletando e processando informações dos agentes.
No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo.
O EAP protege a autenticação com elevada capacidade de
segurança. Em seguida, os dados são transmitidos em texto
plano após a autenticação, sendo obrigatório o uso de VPN
para proteger os dados em relação à integridade e à
confidencialidade.
No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo.
O EAP suporta diferentes métodos de autenticação, entre
eles o EAP-TLS (EAP-transport layer security).
Com relação a dispositivos de segurança, julgue o item subsequente.
VPN (virtual private network) pode utilizar protocolos como
IPSEC e PPTP.
Com relação a dispositivos de segurança, julgue o item subsequente.
Um sistema IDS (intrusion detect system) detecta e modifica
dados nos pacotes de rede para prevenir ataques.
Com relação a dispositivos de segurança, julgue o item subsequente.
Considere uma aplicação executada em um host A que
responde por requisições a partir de um host B, que, por sua
vez, funciona como intermediário entre o usuário final e
o host A e executa a aplicação. Nessa hipótese, o host
intermediário atua como um proxy.
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste.
No que concerne aos tipos de ataque, julgue o seguinte item.
Considere que um usuário, ao enviar um email para outro
usuário, teve suas informações interceptadas por um
computador que conseguiu capturar os dados em seu tráfego
de rede. Nessa situação, o ataque descrito é denominado
flood.
No que concerne aos tipos de ataque, julgue o seguinte item.
Considere que um email malicioso tenha sido recebido por
uma pessoa, que identificou alterações no cabeçalho do
email e, portanto, percebeu que o email havia sido enviado a
partir de uma origem diferente daquela que supostamente o
teria enviado. Nesse caso, a situação descrita configura um
ataque de spoofing.
Acerca de criptografia, julgue o item que se segue.
A autoridade certificadora (AC) publica informações e
informa se um certificado é confiável ou está revogado.
Acerca de criptografia, julgue o item que se segue.
A criptografia assimétrica utiliza uma única chave para
criptografar e descriptografar.
A respeito de sistemas operacionais, julgue o próximo item.
O sistema operacional pode usar DMA (direct access
memory), independentemente da existência de um
controlador DMA no hardware.
A respeito de sistemas operacionais, julgue o próximo item.
Um processo corresponde a um programa em execução, ao
qual está associado um espaço de endereçamento, que é uma
lista de posições de memória.
O AD RMS (active directory rights management services) permite aos usuários executar tarefas administrativas no active directory sem conceder direitos administrativos completos, desde que o acesso seja no controlador de domínio.
No que se refere ao AD (active directory), julgue o item a seguir.
O AD DS (active directory domain services) realiza a
sincronização unidirecional no Microsoft Entra ID.
A respeito de cloud computing, julgue o item a seguir.
As nuvens públicas podem ser utilizadas por qualquer
usuário, não havendo necessidade de pagamento por sua
utilização.
A respeito de cloud computing, julgue o item a seguir.
Em cloud computing, o resultado de um serviço é tangível,
uma vez que sua execução e seu consumo são, de alguma
forma, materializados.