Questões de Concurso Público MPE-GO 2024 para Analista em Informática

Foram encontradas 120 questões

Q2467038 Segurança da Informação

Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.


A referida norma determina que a organização deve avaliar o desempenho da segurança da informação e a eficácia do sistema de gestão da segurança da informação (SGSI), bem como estabelece, entre outros requisitos, o que precisa ser monitorado e medido, assim como os métodos para monitoramento, medição, análise e avaliação.

Alternativas
Q2467039 Segurança da Informação

Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.


A citada norma tem como escopo práticas de gestão de segurança da informação e normas de segurança da informação, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização. 

Alternativas
Q2467040 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O NIST Cybersecurity Framework (versão 1.1) consiste em três componentes principais: o núcleo do framework; os perfis; e os níveis de implementação; estes últimos descrevem o grau em que as práticas de gerenciamento de riscos de cibersegurança de uma organização exibem as características definidas no núcleo do framework.

Alternativas
Q2467041 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O protocolo de segurança para redes sem fio WPA2 atualiza seu antecessor, o WPA, e utiliza o método de criptografia TKIP, com eficiência matemática mais elaborada que a criptografia de chave fixa usada pelo WPA.

Alternativas
Q2467042 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


Entre os componentes de um IDS (intrusion detection system), o sensor é responsável por analisar as informações coletadas e compará-las com um padrão conhecido, para determinar se um evento é normal ou malicioso.

Alternativas
Q2467043 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A prática conhecida como wardriving consiste em procurar e mapear redes sem fio, podendo as informações obtidas ser usadas para a identificação de redes inseguras ou vulneráveis, assim como das que estão disponíveis para uso público.

Alternativas
Q2467044 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


Quando um incidente que envolve a segurança da informação provém de violação de obrigações estatutárias ou regulatórias, fica caracterizado o impacto imediato (operacional) direto, de acordo com a ABNT NBR ISO/IEC 27005:2019.

Alternativas
Q2467045 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A primeira etapa da fase de análise de risco consiste na identificação de riscos, realizada para que se possam conhecer e determinar eventos que podem causar perdas, assim como a forma como esses eventos podem ocorrer. 

Alternativas
Q2467046 Redes de Computadores

Acerca da arquitetura TCP/IP, julgue o item a seguir.


O uso do endereçamento IP versão 6 (IPv6) tem uma capacidade maior de fornecer endereços, quando comparado ao endereçamento IP versão 4 (IPv4). 

Alternativas
Q2467047 Redes de Computadores

Acerca da arquitetura TCP/IP, julgue o item a seguir.


Em redes TCP/IP, o roteamento de pacotes é feito na camada de aplicação.

Alternativas
Q2467048 Redes de Computadores

Acerca da arquitetura TCP/IP, julgue o item a seguir.


Para o estabelecimento de uma comunicação que garanta a entrega dos pacotes de rede, utiliza-se o protocolo UDP na camada de transporte.

Alternativas
Q2467049 Sistemas Operacionais

A respeito do servidor de aplicação Apache, julgue o próximo item.


O Apache pode ser executado em sistemas operacionais Linux, Windows e MacOS.

Alternativas
Q2467050 Sistemas Operacionais

A respeito do servidor de aplicação Apache, julgue o próximo item.


Para que o servidor de aplicações Apache gere erros de log da conexão ou request, é necessário utilizar a diretiva de configuração ErrorLog

Alternativas
Q2467051 Sistemas Operacionais

A respeito do servidor de aplicação Apache, julgue o próximo item.


O servidor de aplicação Apache tem capacidade de hospedar múltiplos websites no mesmo servidor, utilizando o recurso de virtual host.

Alternativas
Q2467052 Redes de Computadores

A respeito de DNS e DHCP, julgue o próximo item.


O serviço de fornecimento de endereços IP dinamicamente no Microsoft Windows, garante, por um período de tempo máximo de 12 horas, que o endereço IP fique especificamente associado a um host, não sendo possível mantê-lo de forma definitiva por mais tempo.

Alternativas
Q2467053 Redes de Computadores

A respeito de DNS e DHCP, julgue o próximo item.


Com o Microsoft Windows, o DNS pode ser configurado para atualizar dinamicamente os endereços dos hosts, devido à capacidade de integração com o Active Directory.  

Alternativas
Q2467054 Redes de Computadores

A respeito de backup, switches e roteadores, julgue o item a seguir.  


O protocolo STP (Spanning Tree Protocol) é utilizado por roteadores para que sejam evitados loops de roteamento entre redes cuja configuração seja altamente complexa.

Alternativas
Q2467055 Noções de Informática

A respeito de backupswitches e roteadores, julgue o item a seguir.  


Caso um backup completo seja executado aos domingos e, ao longo da semana, sejam executados backups diferenciais todos os dias até sábado, pode-se considerar que a criação dos backups diferenciais será mais rápida e estes consumirão menos espaço do que se fossem adotados backups incrementais ao longo da semana.

Alternativas
Q2467056 Sistemas Operacionais

Com relação ao sistema operacional Linux, julgue o item subsequente.


Em um arquivo criado com o nome script.sh, para ser executado como um script a cada 30 minutos, é necessário conceder permissão de execução por meio do comando apresentado a seguir.


chmod +x script.sh

Alternativas
Q2467057 Sistemas Operacionais

Com relação ao sistema operacional Linux, julgue o item subsequente.


Considere que, a partir do diretório atual, seja necessário criar uma estrutura de 3 subdiretórios com o formato dir2/dir3/dir4.


Nesse caso, o comando utilizado deve ser o apresentado a seguir.


mkdir -p dir2/dir3/dir4

Alternativas
Respostas
81: C
82: E
83: C
84: E
85: E
86: C
87: E
88: C
89: C
90: E
91: E
92: C
93: E
94: C
95: E
96: C
97: E
98: E
99: C
100: C