Questões de Concurso Público BANPARÁ 2025 para Técnico em Informática - Suporte

Foram encontradas 60 questões

Q3253219 Não definido
Qual protocolo é usado em redes com roteadores Cisco para fornecer alta disponibilidade, permitindo que um roteador secundário assuma a função de roteamento se o roteador primário falhar (redundância de gateway)? 
Alternativas
Q3253220 Não definido
Analise as afirmativas sobre conceitos de criptografia:

I - A criptografia simétrica utiliza uma única chave para criptografar e descriptografar.
lII - A criptografia simétrica ainda hoje é suada em sistemas web.
IIII -  A criptografia simétrica €, em geral, mais rápida e consume menos recursos computacionais que a assimétrica.

Qual(is) afirmativa(s) está(ão) correta(s)? 
Alternativas
Q3253221 Não definido
Analise as afirmativas a seguir sobre a técnica de port Scanning:

I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes para identificar portas abertas e vulnerabilidades em um sistema.
|l - Ao executar o port scan em um sistema e encontrando vulnerabilidade em algum servigo aberto é possível bloquear coexões na(s) porta(s) deste serviço.
lll — Através de ferramentas de port scan é possível realizar uma autenticação em múltiplos serviços de rede para verificar se as credenciais são validas.

Qual(is) afirmativa(s) esta(ao) correta(s)? 
Alternativas
Q3253222 Não definido
Qual é a principal função do Windows Server Failover Clustering (WSFC)? 
Alternativas
Q3253223 Não definido
No contexto de armazenamento de dados o que é um(a) SAN? 
Alternativas
Q3253224 Não definido
Analise as afirmativas sobre a plano de respostas a incidentes no âmbito de segurança da informação.

I - Identificação e análise do incidente é uma etapa que deve constar no plano de respostas a incidentes.
II -  Uma prática recomendada que deve existir no plano de respostas de incidentes é orientar a desconexão imediata de todos os sistemas afetados da rede sem avaliar o impacto dessa ação.
III -  Análise pós incidente também deve fazer parte do plano de respostas de incidentes, pois ajuda a aprender com o incidente para evitar ataques futuros. 

Qual(is) afirmativa(s) está(ão) correta(s)? 
Alternativas
Q3253225 Não definido
Análise as afirmativas a seguir sobre ciclo de vida da informação:

| - O ciclo de vida da informação descreve as etapas pelas quais os dados passam desde sua criação até seu descarte.
Il - As etapas deste ciclo são: criação, armazenamento, compartilhamento, uso e perda.
IlI - O armazenamento é a etapa mais critica para a integridade e confiabilidade dos dados.

Qual(is) afirmativa(s) esta(ao) correta(s)? 
Alternativas
Q3253226 Não definido
Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual objetivo? 
Alternativas
Q3253227 Não definido
Como é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se passa por outra entidade com objetivo de enganar usuários e obter informações sensíveis? 
Alternativas
Q3253228 Não definido
Qual conceito é um dos fundamentos da segurança da informação e refere-se a garantia de que as informações estejam acessíveis apenas para aqueles autorizados? 
Alternativas
Q3253229 Não definido
Analise as afirmativas sobre Gerenciamento de Volumes Lógicos (LVM):

I - O LVM (Logical Volume Manager) é uma tecnologia utilizada em sistemas Linux para gerenciamento flexível de armazenamento.
II - O LVM exige que todas as partições do disco sejam formatadas como EXT4 para funcionar corretamente.
III -  O LVM é incompatível para uso em conjunto com RAID. |

Qual(is) afirmativa(s) esta(ao) correta(s)? 
Alternativas
Q3253230 Não definido
Qual solução desenvolvida pela Microsoft, disponível para Windows 2016, fornece uma solução para isolamento e implantação ágil de aplicações mais leve e eficiente do que a virtualização tradicional? 
Alternativas
Q3253231 Não definido
Com relação ao protocolo IP nas suas versões 4 e 6, marque a alternativa correta. 
Alternativas
Q3253232 Não definido
Analise as afirmativas sobre conceitos de protocolos de autenticação:

I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows.
II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores.
Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro.

Qual(is) afirmativa(s) está(ão) correta(s)? 
Alternativas
Q3253233 Não definido
Uma rede com máscara de sub rede 255.255.254.0 pode ter quantos hosts na mesma sub rede? 
Alternativas
Q3253234 Não definido
A técnica de Thin Provisioning é: 
Alternativas
Q3253235 Não definido
No contexto de virtualização e infraestrutura de alta disponibilidade, diversos conceitos são fundamentais para garantir a continuidade dos serviços. Dois destes conceitos são descritos como: 1) Garante tolerância a falhas ao criar uma réplica da maquina virtual em tempo real, sem perda de estado ou interrupção do serviço e 2) Otimiza a alocação de armazenamento, equilibrando a carga entre data stores de um cluster. Estes dois conceitos são respectivamente conhecidos como:  
Alternativas
Q3253236 Não definido
Qual alternativa indica um dispositivo de rede ou software que gerencia a entrega eficiente e segura de aplicativos em uma rede, principalmente em ambientes com alta demanda ou escalabilidade, como centros de dados ou ambientes de nuvem? 
Alternativas
Q3253237 Não definido
Qual alternativa não é uma afirmação legitima sobre a LGPD? 
Alternativas
Q3253238 Não definido
Qual sistema de arquivos desenvolvido para uso em Linux traz uma série de recursos avançados tais como: suporte nativo a snapshots, subvolumes, verificação de integridade por meio de checksums e recursos de RAID integrados? 
Alternativas
Respostas
21: E
22: C
23: B
24: D
25: D
26: C
27: D
28: D
29: A
30: C
31: B
32: A
33: B
34: E
35: C
36: A
37: E
38: B
39: E
40: C