Questões de Concurso Público BANPARÁ 2025 para Técnico em Informática - Suporte

Filtrar por:
Os seus filtros aparecerão aqui.

Foram encontradas 60 questões

Q3253239 Não definido
Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI). 
Alternativas
Q3253240 Não definido
Qual alternativa possuem dois protocolos tipicamente usados pelos programas de geração de relatórios de hardware e software? 
Alternativas
Q3253241 Não definido
Notificar equipes internas, clientes e parceiros afetados por um incidente sem expor informações sensíveis seguindo as legislações e regulamentos como a LGPD e GDPR é uma boa prática da OWASP conhecida como: 
Alternativas
Q3253242 Não definido
Qual alternativa está correta sobre o Microsoft System | Center Configuration Manager (SCCM), ferramenta amplamente utilizada para gerenciamento de dispositivos e sistemas em ambientes corporativos? 
Alternativas
Q3253243 Não definido
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta.  
Alternativas
Q3253244 Não definido
Analise as afirmativas sobre Network Address Tranlation (NAT):

I - NAT é um protocolo desenvolvido exclusivamente para tradução de IPV4 em IPV6. 
II - O NAT é um protocolo que converte dados entre redes cabeadas e redes sem fios, facilitando a comunicação entre dispositivos de diferentes tipos de rede.
IlI - DNAT e SNAT são tipos de NAT usados respectivamente e exclusivamente em redes privadas e redes publicas. 

Qual(is) afirmativa(s) está(ão) correta(s)? 
Alternativas
Q3253245 Não definido
Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como: 
Alternativas
Q3253246 Não definido
Qual alternativa indica uma ferramenta para analise de trafego de rede, sendo amplamente utilizada para capturar e examinar pacotes? 
Alternativas
Q3253247 Não definido
Uma coleção de configurações de politica do Windows que pode ser aplicada a computadores e usuários e que são usadas para definir configurações centralizadas para os dispositivos de uma rede, como a aparência do sistema, as permissões de segurança e as opções de instalação de software. Este conceito refere-se a: 
Alternativas
Q3253248 Não definido
Qual comando do PowerShell é utilizado para listar todos 0S processos em execução no sistema? 
Alternativas
Q3253249 Não definido
Analise as afirmativas sobre SDNs:

I - Uma Rede definida por software (SDN) é uma abordagem de infraestrutura de Tl que abstrai os recursos de rede para um sistema virtualizado. ‘
II - As arquiteturas SDN separam as funções de controle de rede (plano de controle) e encaminhamento (plano de dados), permitindo que o controle de rede se torne diretamente programável e que a infraestrutura subjacente seja abstraída de aplicativos e serviços de rede
III - O OpenFlow é o único protocolo SDN para comunicação remota com elementos do plano de rede.

Qual(is) afirmativa(s) esta(ao) correta(s)?  
Alternativas
Q3253250 Não definido
Qual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)? 
Alternativas
Q3253251 Não definido
Qual tecnologia é utilizada em redes de comunicação para transmitir múltiplos sinais de dados ao longo de uma única fibra óptica, utilizando diferentes comprimentos de onda? 
Alternativas
Q3253252 Não definido
O YAML é uma linguagem legível de serialização de dados muito usada na escrita de arquivos de configuração. Uma linha de comentário nesta linguagem deve começar por: 
Alternativas
Q3253253 Não definido
Uma máscara de sub rede IP (Versão 4) tem em formato binário a seguinte numeração 11111111.11111111.11111111.11000000. Essa mascara também pode ser representada como: 
Alternativas
Q3253254 Não definido
Analise as afirmativas sobre a gestão de vulnerabilidade no âmbito de segurança da informação.

I - Um plano de gestão de vulnerabilidades busca reduzir riscos e aumentar a segurança de seus ativos, buscando identificar, priorizar e mitigar vulnerabilidades em sistemas e redes.
Il - Um plano de gestão de vulnerabilidades bem elaborado elimina a necessidade de implantação de firewalls e anti-malwares.
III - A gestão de vulnerabilidades deve ser delegada exclusivamente ao time de segurança (dentro da equipe de TI), sem envolver outras áreas da empresa, pois estas podem trazer insegurança.

Qual(is) afirmativa(s) esta(ao) correta(s)? 
Alternativas
Q3253255 Não definido
Qual funcionalidade no Print Server do Windows 2016 é projetada para mitigar os riscos associados a drivers de impressora instáveis, isolando-os de forma que um problema em um driver não comprometa o serviço de spooler de impressão? 
Alternativas
Q3253256 Não definido
Qual protocolo da camada de transporte do modelo TCP/IP é orientado a conexão que garante a entrega confiável e ordenada de dados entre dispositivos em uma rede? 
Alternativas
Q3253257 Não definido
Como é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e acessem varias aplicações durante a mesma sessão? 
Alternativas
Q3253258 Não definido
Como é conhecido a solução de software, ou conjunto de recursos, que permite que as equipes de segurança integrem e coordenem ferramentas de segurança separadas, automatizem tarefas repetitivas e otimizem os fluxos de trabalho de resposta a incidentes e ameaças? 
Alternativas
Respostas
41: E
42: E
43: B
44: C
45: B
46: D
47: E
48: C
49: C
50: D
51: C
52: B
53: A
54: C
55: C
56: B
57: D
58: D
59: C
60: E