Questões de Concurso

Foram encontradas 84.902 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3037073 Segurança da Informação
Você é um administrador de rede em uma grande empresa que utiliza o protocolo SNMP para monitorar e gerenciar dispositivos de rede, como roteadores, switches e servidores. Recentemente, houve uma preocupação crescente com a segurança das informações trocadas entre esses dispositivos e o servidor de gerenciamento. Para aumentar a segurança, você decide implementar o SNMPv3, que oferece recursos avançados de segurança em comparação com as versões anteriores do protocolo. Durante uma reunião de equipe, seu chefe pergunta sobre as características de segurança específicas do SNMPv3, especialmente no que se refere ao mecanismo de segurança que ele utiliza para fornecer criptografia, autenticação, proteção contra ataques de reprodução e controle de acesso.

A segurança SNMPv3 é conhecida como baseada:
Alternativas
Q3037072 Redes de Computadores
Márcia recebeu a demanda de desenvolver um projeto de rede sem fio para um ambiente interno com uma área de 20 metros quadrados.
Considerando as características dos padrões IEEE 802.11, é correto afirmar que Márcia projetou a rede utilizando o padrão: 
Alternativas
Q3037071 Redes de Computadores
Na comparação entre um pacote IPv4 e um pacote IPv6, foram identificados diversos campos presentes em ambos os datagramas.
Um campo que está presente exclusivamente no IPv4 é o:
Alternativas
Q3037069 Redes de Computadores
A equipe de TI de uma empresa está conduzindo uma investigação minuciosa dos registros de recursos DNS. Enquanto revisavam esses registros, eles se depararam com um registro de recurso com o campo type = A.
Nesse registro, o campo:
Alternativas
Q3037068 Redes de Computadores
Uma determinada máquina recebeu uma mensagem 425 de um servidor FTP.
A mensagem citada é:
Alternativas
Q3037067 Redes de Computadores
Ao analisar uma conexão HTTP não persistente, constatou-se o acesso ao endereço
http://www.highschool.edu/departamentos/home.index.
Uma das etapas da transferência dessa página do servidor para o cliente está corretamente descrita na seguinte alternativa:
Alternativas
Q3037066 Segurança da Informação
Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro.
A ação descrita é a: 
Alternativas
Q3037065 Noções de Informática
Ao elaborar uma apresentação no Power Point, Maria Clara inseriu um SmartArt para representar o organograma do seu Departamento. Após inserir os Setores, Maria Clara quer desfazer a conexão e o posicionamento automático dos objetos do SmartArt.
Para isso, visando a mover individualmente os objetos do SmartArt criado, Maria Clara deve:
Alternativas
Q3037064 Noções de Informática
Ana Lis está editando o documento Regimento.docx, que é composto por duas partes. As páginas da primeira parte são numeradas utilizando o estilo i, ii e iii; as páginas da segunda parte são numeradas utilizando o estilo 1, 2 e 3.
No Microsoft Word, para formatar o documento Regimento.docx, Ana Lis deve:
Alternativas
Q3037063 Noções de Informática
César importou para uma planilha um conjunto de dados contendo o número de identificação, nome e endereço dos funcionários do TFR1.

No Microsoft Excel, para encontrar os dados do funcionário pelo nome, César deve usar a fórmula: 
Alternativas
Q3037062 Noções de Informática
João editou o documento ListaNomes.odt com informações sensíveis e quer enviá-lo para Maria com segurança utilizando uma senha.
No LibreOffice, para definir uma senha para Maria abrir o documento ListaNomes.odt, João deve executar: 
Alternativas
Q3037061 Noções de Informática
Jonathan recebeu um conjunto de dados e precisa manipulá-los em uma planilha eletrônica como uma tabela interativa.
No LibreOffice, para combinar, comparar e analisar um grande volume de dados, permitindo a visualização dos dados com diferentes agrupamentos e/ou detalhes, Jonathan deve criar um(a): 
Alternativas
Q3037060 Redes de Computadores
Jonas precisa efetuar algumas pesquisas nas entradas de um servidor OpenLDAP utilizado na rede de sua empresa. Algumas das entradas presentes no servidor são replicadas a seguir: 

cn=Jose, ou=Finanças, o=Matriz, c=BR  cn=Luiz, ou=Marketing, o=Matriz, c=BR  cn=Maria, ou=Marketing, o=Matriz, c=BR  cn=Carlos, ou=Finanças, o=Filial RJ, c=BR  cn=Adriana, ou=Marketing, o=Filial RJ, c=BR  cn=Vanessa, ou=Marketing, o=Filial MG, c=BR


Para encontrar todas as pessoas que trabalham na Matriz, ele utilizou o comando:
Alternativas
Q3037059 Sistemas Operacionais
A analista Fabiana está realizando configurações avançadas em uma estação de trabalho Windows. Em determinado momento, Fabiana precisou listar as variáveis de ambiente em um terminal Powershell. A analista não utilizou nenhum alias ou versão alternativa dos comandos básicos do Powershell.

Para listar as variáveis de ambiente em um terminal Powershell, Fabiana executou o comando: 
Alternativas
Q3037058 Programação
A analista Priscila escreveu o seguinte shell script no arquivo q03.sh:


#!/bin/bash


alias echo3='echo -n TRF'


function echo2 () {  $echo1 }


echo1='echo TRF'


$echo1 echo2 echo3


Priscila executou o script acima em um terminal com o interpretador Bash, através do comando “bash q03.sh”.
Após a execução do comando, Priscila observou que a string “TRF” foi impressa na saída do terminal:


Alternativas
Q3037057 Sistemas Operacionais
O analista Micael precisa instalar o pacote nodejs em um servidor Red Hat Enterpise Linux (RHEL). Ele deve instalar especificamente a versão 18, uma versão anterior, do nodejs. Sabendo que a versão 18 do nodejs está disponível no repositório AppStream do RHEL, como o stream 18 do módulo nodejs, Micael deve simplificar a instalação utilizando os recursos de modularidade do Dandified YUM.
Micael deve instalar a versão 18 do módulo nodejs por meio do seguinte comando do Dandified YUM: 
Alternativas
Q3037056 Sistemas Operacionais
O analista Frederico configurou uma instalação personalizada do Red Hat Enterprise Linux (RHEL) para servidores Intel 64-bit baseados em BIOS. Frederico utilizou ainda o RHEL Kickstart para automatizar a instalação personalizada. A variante do Kickstart utilizada foi a que automatiza completamente o processo de instalação, a partir de um boot loader via rede adequadamente configurado.

Para permitir o início automático da instalação Kickstart pelos servidores, Frederico configurou um servidor de boot:
Alternativas
Q3035783 Governança de TI
A política de gestão e governança da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) estabelece requisitos para os dados e documentos no âmbito da plataforma.
Dentre esses requisitos, são estabelecidos padrões de:
Alternativas
Q3035782 Governança de TI
A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) é o principal instrumento de promoção da governança ágil e da transformação digital do Poder Judiciário.
De acordo com a ENTIC-JUD, cada órgão do Poder Judiciário deverá:
Alternativas
Q3035778 Segurança da Informação
André acessou o serviço de correio eletrônico do TRF1 por meio de seu dispositivo móvel conectado a uma rede sem fio disponível no aeroporto.
Durante o período de utilização dessa rede sem fio, o tráfego de rede foi monitorado e as credenciais de acesso de André foram capturadas.
O comportamento irregular dessa conta de correio eletrônico foi observado pela equipe de suporte técnico, que a bloqueou preventivamente.
A conduta de André possibilitou a exploração da:
Alternativas
Respostas
81: C
82: C
83: C
84: B
85: C
86: B
87: E
88: A
89: C
90: B
91: E
92: D
93: E
94: D
95: C
96: E
97: B
98: C
99: C
100: E