Questões de Concurso Para tribunal de contas e controladoria

Foram encontradas 46.618 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3092919 Segurança da Informação

Acerca de VPN (virtual private network), julgue o seguinte item. 


Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256. 

Alternativas
Q3092918 Segurança da Informação

Acerca de VPN (virtual private network), julgue o seguinte item. 


Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com suas respectivas configurações e credenciais, acessa o concentrador VPN, e este, por sua vez, valida as credenciais e estabelece o túnel, obedecendo aos parâmetros definidos pela política de acesso.

Alternativas
Q3092917 Segurança da Informação

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Em um ataque DDoS, que é normalmente volumétrico e torna os sistemas indisponíveis para usuários legítimos, pode haver vários IPs de origem e um ou múltiplos endereços IPs de destino na rede do alvo. 

Alternativas
Q3092916 Segurança da Informação

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Um ataque do tipo SQL injection requer a existência de uma falha na aplicação relacionada com a sanitização de parâmetros, de modo que um hacker possa enviar comandos SQL para o banco de dados por meio da aplicação exposta.

Alternativas
Q3092915 Segurança da Informação

A respeito de métodos de autenticação, julgue o próximo item. 


JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em biometria de autenticação e, portanto, pode funcionar integrado ao celular de um usuário. 

Alternativas
Q3092914 Segurança da Informação

A respeito de métodos de autenticação, julgue o próximo item. 


Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.

Alternativas
Q3092913 Redes de Computadores

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir. 


Por questões de segurança, os servidores DNS mais modernos são configurados para aceitar somente atualizações autorizadas e assinadas digitalmente, e os servidores DNS de mais alto nível não aceitam atualizações dinâmicas de nenhuma origem. 

Alternativas
Q3092912 Redes de Computadores

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir. 


O protocolo POP3 é responsável por enviar e recuperar emails, enquanto o SMTP mantém e controla o acesso às caixas postais dos usuários. 

Alternativas
Q3092911 Redes de Computadores

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir. 


No protocolo BGP, AS_PATH e NEXT_HOP são exemplos de atributos obrigatórios e LOCAL_PREF é um exemplo de atributo não obrigatório. 

Alternativas
Q3092910 Redes de Computadores

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir. 


MIB privados visam oferecer informações de gerenciamento específicas para determinados ativos não cobertas por objetos MIB padrão e normalmente são projetados pelos próprios fabricantes dos produtos a serem gerenciados. 

Alternativas
Q3092909 Redes de Computadores

No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.


Tal qual nos padrões Ethernet e Fast Ethernet, o padrão 10-Gigabit Ethernet admite operação half-duplex e emprega o protocolo CSMA/CD para a detecção de colisões no tráfego.  

Alternativas
Q3092908 Redes de Computadores

No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.


No modelo de referência TCP/IP, quaisquer funções necessárias de sessão e apresentação, tais quais definidas no modelo OSI, são desempenhadas pelas camadas de transporte ou de Internet, suplementando a falta das camadas não definidas. 

Alternativas
Q3092907 Redes de Computadores

No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.


Enquanto, na comutação de pacotes, há a necessidade de se estabelecer previamente um caminho entre origem e destino para o subsequente envio dos pacotes de dados, na comutação de circuitos, os dados são enviados tão logo estejam disponíveis, configurando o circuito em tempo real de transmissão. 

Alternativas
Q3092906 Redes de Computadores

No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.


Em comparação às fibras multimodo, as fibras ópticas de modo único normalmente têm diâmetro menor, são mais caras e amplamente usadas para transmissões por longas distâncias. 

Alternativas
Q3092905 Redes de Computadores

No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.


O quadro do padrão IEEE 802.11 acomoda até quatro campos para endereços de 6 bytes estruturados à semelhança dos endereços MAC do padrão Ethernet, contudo o quarto campo somente estará presente quando múltiplos access points estiverem em uso em uma rede com infraestrutura estendida. 

Alternativas
Q3092904 Engenharia de Software

Julgue o próximo item, relativo a DevOps e Kubernetes. 


Helm permite que se instalem e(ou) se atualizem aplicativos do Kubernetes. 

Alternativas
Q3092903 Sistemas Operacionais

Julgue o próximo item, relativo a DevOps e Kubernetes. 


O ingress permite o gerenciamento de rotas HTTPS de fora do cluster para um serviço dentro do cluster, sendo o roteamento do tráfego controlado por regras definidas no próprio ingress

Alternativas
Q3092902 Sistemas Operacionais

Julgue o próximo item, relativo a DevOps e Kubernetes. 


A execução do comando kubectl get services lista todos os serviços que estão no namespace, descrevendo os nomes dos pods e nodes associados ao cluster conectado. 

Alternativas
Q3092901 Engenharia de Software

Julgue o próximo item, relativo a DevOps e Kubernetes.


No ingress, os caminhos que não incluem um pathType explícito falharão na validação.  

Alternativas
Q3092900 Sistemas Operacionais

Julgue o próximo item, relativo a DevOps e Kubernetes. 


O comando kubeadm init inicializa um Kubernetes worker e o conecta ao cluster existente. 

Alternativas
Respostas
941: E
942: C
943: C
944: C
945: E
946: E
947: C
948: E
949: C
950: C
951: E
952: E
953: E
954: C
955: C
956: C
957: C
958: E
959: C
960: E