Questões de Concurso

Foram encontradas 93.233 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1902866 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


Ao utilizar a tecnologia WEP (Wired Equivalent Privacy) para proteger uma rede wireless, o usuário é obrigado a digitar uma senha, a fim de se associar à rede.

Alternativas
Q1902865 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


A única forma que garante que um espião não possa determinar o nome de uma rede sem fio é “fechar a rede”; esse procedimento é realizado nos pontos de acesso sem fio e impede que os programas de monitoramento de redes sem fio vejam o nome da rede. 

Alternativas
Q1902864 Segurança da Informação

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


O Event Viewer é uma ferramenta destinada à auditoria de dados em ambiente Windows e que proporciona ao administrador do sistema visualizar todos os logs de eventos; a maior desvantagem dessa ferramenta é que ela não permite a integração com o Agendador de Tarefas do Windows.  

Alternativas
Q1902863 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Em uma transferência de pacote (que consiste em um cabeçalho e alguns dados do usuário) entre hosts por meio de uma rede frame relay ou ATM usando a criptografia de ponta a ponta, em que todo o pacote é criptografado, o switch frame relay ou ATM receberá o pacote criptografado e poderá ler o cabeçalho e, então, encaminhá-lo ao outro host. 

Alternativas
Q1902862 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado.

Alternativas
Q1902861 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional.

Alternativas
Q1902860 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em roteadores.

Alternativas
Q1902856 Segurança da Informação

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


Classificação de Risco para o Top 10 é uma metodologia baseada na OWASP Risk Rating Methodology e consiste em estimar, para cada categoria do Top 10, o risco peculiar que cada falha introduz em uma aplicação web típica e, posteriormente, ordenar o Top 10 de acordo com as falhas que tipicamente introduzem o risco mais significativo para uma aplicação. 

Alternativas
Q1902854 Segurança da Informação

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


O tipo de ataque em que o atacante explora a relação de confiança que um sítio possui com o navegador que o acessa é conhecido como CSRF (cross-site request forgery). 

Alternativas
Q1902853 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


Controle de acesso e controle de inferência são medidas usadas para fornecer segurança nos bancos de dados.

Alternativas
Q1902852 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


O fato de um usuário possuir uma conta não o capacita a toda funcionalidade oferecida pelo sistema de gerenciamento de banco de dados (SGBD).

Alternativas
Q1902851 Segurança da Informação

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


Embora seja muito simples, a função hash é o método mais seguro de criptografar dados, pois tanto o valor de hash quanto a própria função hash são secretos e não requerem mecanismos de proteção. 

Alternativas
Q1902849 Segurança da Informação
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 
Pelo fato de os algoritmos RSA usarem o conceito de fatoração de números primos, eles não são vulneráveis a ataques.  
Alternativas
Q1902847 Governança de TI

Acerca de ITIL v4 e PMBOK 7, julgue o item a seguir. 


Em ITIL 4, no contexto de gerenciamento de arquiteturas, a arquitetura de serviços é aquela que permite que a organização analise suas capacidades em termos de alinhamento com todas as atividades necessárias para criar valor para a organização e seus clientes. 

Alternativas
Q1902846 Engenharia de Software

Acerca de ITIL v4 e PMBOK 7, julgue o item a seguir. 


De acordo com o PMBOK 7, os modelos de liderança situacional descrevem maneiras de adaptar o estilo de liderança de alguém para atender às necessidades dos indivíduos e da equipe do projeto.

Alternativas
Q1902845 Governança de TI

Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente. 


Entre os fatores de design em COBIT 2019, o cenário de ameaças identifica o tipo de risco relacionado à informação e à tecnologia ao qual a empresa está atualmente exposta e indica quais áreas de risco estão excedendo os riscos típicos da organização. 

Alternativas
Q1902844 Engenharia de Software

Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente. 


Em DevOps, além das ferramentas do ambiente de desenvolvimento integrado, são relevantes as ferramentas para gerenciamento de controle de fontes, trabalho colaborativo e planejamento de projetos.

Alternativas
Q1902843 Governança de TI

Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente. 


Na cascata de objetivos em COBIT 2019, os objetivos de alinhamento enfatizam a coordenação de todos os esforços de TI com os objetivos de negócios.

Alternativas
Q1902842 Governança de TI

Acerca de arquitetura de TI, DevOps e COBIT 2019, julgue o item subsequente. 


A arquitetura de TI é um conjunto de práticas de gestão dos profissionais e processos envolvidos, que vão garantir o bom funcionamento da atividade de TI.

Alternativas
Q1902841 Banco de Dados

No que se refere a servidores de aplicação, gestão e operação de bancos de dados e sistemas gerenciadores de bancos de dados, julgue o item a seguir.


Uma das funções de um sistema gerenciador de bancos de dados é garantir a verificação de integridade, reduzindo a redundância e maximizando a consistência dos dados. 

Alternativas
Respostas
17861: C
17862: E
17863: E
17864: E
17865: E
17866: C
17867: C
17868: C
17869: C
17870: C
17871: C
17872: E
17873: E
17874: E
17875: C
17876: E
17877: C
17878: C
17879: E
17880: C