Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Infraestrutura de TI

Foram encontradas 120 questões

Q3032921 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. 


Keylogger é um programa capaz de capturar e armazenar o que é digitado no teclado pelo usuário, sendo sua ativação condicionada a uma ação prévia do usuário.  

Alternativas
Q3032922 Redes de Computadores

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


NAT é uma função desempenhada pelo gateway e tem o objetivo de fazer a tradução de endereços de uma rede interna para uma rede externa, usando um bastion host para a tradução dos pacotes IP entre as duas redes. 

Alternativas
Q3032923 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento. 

Alternativas
Q3032924 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Quando implementada uma VPN usando-se o protocolo IPSEC, no modo tunelamento, a mensagem (payload) é criptografada, mantendo os cabeçalhos IP originais na abertura da conexão. 

Alternativas
Q3032925 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Algoritmos de hash, em conjunto com certificados digitais, são empregados em uma das etapas do processo de assinatura digital. 

Alternativas
Q3032926 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


A chave utilizada em conjunto com um algoritmo criptográfico simétrico representa um segredo compartilhado entre duas ou mais partes. 

Alternativas
Q3032927 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Normalmente, a chave privada está incluída em um certificado digital, assim, o destinatário de uma mensagem assinada digitalmente é capaz de fazer a verificação de assinatura. 

Alternativas
Q3032928 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


A criptografia simétrica pode usar cifras de fluxo ou cifras de bloco, dependendo da implementação do algoritmo e de suas características internas. 

Alternativas
Q3032929 Sistemas Operacionais

Em relação à gestão de processos e à administração de sistemas operacionais, julgue o item que se segue. 


O Linux impede que dois usuários diferentes tenham o mesmo UID, com exceção do usuário root.

Alternativas
Q3032930 Sistemas Operacionais

Em relação à gestão de processos e à administração de sistemas operacionais, julgue o item que se segue. 


Qualquer novo usuário criado no Linux, por padrão, recebe um identificador de usuário (UID), que é utilizado quando um processo é criado pelo usuário em seu espaço de usuário (user space). 

Alternativas
Q3032931 Sistemas Operacionais

Em relação à gestão de processos e à administração de sistemas operacionais, julgue o item que se segue. 


Como parte integral do funcionamento do sistema operacional, um processo pode ser criado e terminado, mas não pode ser agendado porque, em caso de agendamento, é necessário que a parte do usuário (user space) seja invocada. 

Alternativas
Q3032932 Sistemas Operacionais

Em relação à gestão de processos e à administração de sistemas operacionais, julgue o item que se segue. 


Em relação aos estados de um processo em execução, o estado bloqueado ocorre quando o administrador do sistema operacional determina que o processo espere a conclusão de um processo prioritário.

Alternativas
Q3032933 Sistemas Operacionais

Julgue o próximo item, a respeito da administração de AD (Active Directory) usando linha de comando, considerando que minhaprova.com.br seja um domínio AD hipotético. 


O comando net view cpu1212 / minhaprova.com.br mostra as informações do computador cpu1212, considerando que este computador exista no domínio em questão. 

Alternativas
Q3032934 Sistemas Operacionais

Julgue o próximo item, a respeito da administração de AD (Active Directory) usando linha de comando, considerando que minhaprova.com.br seja um domínio AD hipotético. 


O comando whoami /groups in minhaprova.com.br permite listar os grupos do referido domínio. 

Alternativas
Q3032935 Noções de Informática

Acerca de computação em nuvem, julgue o seguinte item. 


O modelo IaaS proíbe a virtualização da camada de armazenamento (storage).

Alternativas
Q3032936 Noções de Informática

Acerca de computação em nuvem, julgue o seguinte item. 


Na infraestrutura como serviço (IaaS), a camada de virtualização é responsável por permitir o compartilhamento de determinados recursos de hardware entre várias máquinas virtuais diferentes. 

Alternativas
Q3032937 Redes de Computadores

Julgue o item subsequente, que se referem ao LDAP. 


CN (Common name) é a maior unidade de toda uma árvore LDAP. 

Alternativas
Q3032938 Redes de Computadores

Julgue o item subsequente, que se referem ao LDAP. 


DC (Domain componente) refere-se ao domínio no qual o serviço de diretórios atua: DC=minhaprova, DC=com, DC=br corresponde ao DC para uma organização que possui o domínio minhaprova.com.br.

Alternativas
Q3032939 Arquitetura de Software

Acerca de servidores de aplicação, julgue o próximo item. 


Servidores de aplicação têm acesso limitado a sistemas de bancos de dados e, por isso, não são indicados para serviços corporativos. 

Alternativas
Q3032940 Arquitetura de Software

Acerca de servidores de aplicação, julgue o próximo item. 


Os servidores de aplicação são também conhecidos como softwares de backend, pois abstraem algumas complexidades do sistema operacional para o desenvolvedor. 

Alternativas
Respostas
61: C
62: C
63: E
64: E
65: C
66: C
67: E
68: C
69: E
70: C
71: E
72: E
73: C
74: E
75: E
76: C
77: E
78: C
79: E
80: E