Questões de Concurso Público Câmara de Fortaleza - CE 2024 para Analista de Informática

Foram encontradas 70 questões

Q2458876 Sistemas Operacionais
No contexto da criação de usuários em Sistemas Operacionais Linux, há dois comandos possíveis: adduser e useradd. Escolha a alternativa que corretamente representa a diferença entre os dois comandos.
Alternativas
Q2458877 Sistemas Operacionais
Assinale a opção que apresenta o comando utilizado em sistemas Linux para verificar os registros de logs de forma contínua e em tempo real.
Alternativas
Q2458878 Segurança da Informação
Em um cenário de segurança da informação, uma determinada vulnerabilidade permite que um atacante force um usuário final a executar ações indesejadas em uma aplicação web na qual ele está autenticado.
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada 
Alternativas
Q2458879 Segurança da Informação
No contexto da gerência de riscos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.

As afirmativas são, respectivamente,
Alternativas
Q2458880 Redes de Computadores
Apesar de ser considerado um protocolo robusto para Redes WiFi, o WPA2 ainda apresenta algumas vulnerabilidades.
O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado
Alternativas
Q2458881 Segurança da Informação
No contexto da criptografia, analise as afirmativas a seguir.

I. A criptografia homomórfica permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.
II. O protocolo SSL/TLS é frequentemente usado para garantir a segurança nas comunicações via internet, incluindo o tráfego de dados entre navegadores da web e servidores.
III. A criptografia de chave simétrica utiliza um par de chaves para cifrar e decifrar dados.

Está correto o que se afirma em
Alternativas
Q2458882 Governança de TI
O COBIT 2019 introduziu uma série de mudanças estruturais, como o conceito de Áreas de Foco (Focus Areas) e Fatores de Desenho (Design Factors).

Nesse contexto, analise as afirmativas a seguir.

I. O COBIT 2019 elimina a necessidade de conformidade regulatória e legal dentro das Áreas de Foco, concentrando-se apenas na otimização de processos e inovação tecnológica.
II. Entre os Fatores de Desenho do COBIT 2019, encontram-se o perfil de risco, metas corporativas e requisitos de conformidade.
III. As Áreas de Foco no COBIT 2019 são temas específicos, identificados para ajudar as organizações a abordar aspectos particulares de governança e gestão de TI que são críticos para o sucesso empresarial.

Está correto o que se afirma em
Alternativas
Q2458883 Governança de TI
Com relação aos processos previstos no ITIL (Information Technology Infrastructure Library), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O Gerenciamento de Incidentes se concentra em identificar e resolver as causas raiz dos incidentes, prevenindo a ocorrência de incidentes futuros.
( ) O Gerenciamento de Problemas é responsável por restaurar o serviço normal de operação o mais rápido possível e minimizar o impacto adverso nos negócios.
( ) O Gerenciamento de Mudanças é responsável por identificar, registrar, documentar e implementar mudanças em um ambiente controlado

As afirmativas são, respectivamente,
Alternativas
Q2458884 Governança de TI
À luz do modelo de referência CMMI, uma empresa que tem seus processos caracterizados por projeto e ações frequentemente reativas encontra-se no nível de maturidade
Alternativas
Q2458885 Governança de TI
O PMBOK 7 incorporou mudanças significativas em sua estrutura ao introduzir um novo conceito que representa um grupo de atividades interligadas e cruciais para o sucesso do projeto.
Este conceito substitui as tradicionais Áreas de Conhecimento e oferece uma visão holística da gestão de projetos.
Assinale a opção que corresponde a essa nova estrutura.
Alternativas
Respostas
31: A
32: A
33: C
34: A
35: B
36: C
37: D
38: D
39: D
40: B