Questões de Concurso Comentadas para instituto consulplan

Foram encontradas 12.872 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2542462 Sistemas Operacionais
O Microsoft Windows Server 2012 suporta a Interface de Energia e Configuração Avançada 5.0, ou ACPI(Advanced Configuration and Power Interface). A ACPI é utilizada pelo Windows no controle das transições de estado de energia dos dispositivos e do sistema. O estado dos dispositivos é alternado entre ativo com energia plena, com pouca energia e desligado, para que, dessa forma, o consumo de energia seja reduzido. Seu plano de energia ativo padrão é chamado de Balanced (Equilibrado). A ACPI define dois modos de resfriamento; assinale-os.
Alternativas
Q2542461 Sistemas Operacionais
No Microsoft Windows Server 2012, todos os administradores do sistema possuem determinados níveis de privilégios, que são usados para a realização de tarefas de gerenciamento do Group Policy ou Diretivas de Grupo. Através disso, podem ser concedidas permissões a determinadas pessoas para que possam realizar tarefas no sistema. “Lista os usuários e grupos que podem determinar o RSoP (Resultant Set of Policy) para fins de planejamento”. A afirmativa se se trata de: 
Alternativas
Q2542460 Segurança da Informação
VPN significa Virtual Private Network (Rede Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede protegida ao usar redes públicas. As VPNs criptografam seu tráfego de internet e disfarçam sua identidade online, sendo que essa criptografia ocorre em tempo real. Isso torna mais difícil para terceiros rastrear suas atividades online e roubar seus dados.
(Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn . Adaptado.)
NÃO está relacionada ao contexto de VPN:
Alternativas
Q2542459 Redes de Computadores
Em uma infraestrutura de TI corporativa, há um servidor com Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil), contendo uma pasta compartilhada denominada “arquivos” e subpastas que fazem referência e pertencem aos demais setores dessa organização. O controle de acesso é feito através das permissões de compartilhamento e NTFS. Dessa forma, os colaboradores têm acesso somente às pastas que possuem permissão; no entanto, visualizam todas as demais pastas no servidor. Para trazer mais segurança e confidencialidade no acesso às pastas compartilhadas, foi ativado um recurso no servidor de arquivos que exibe apenas as pastas em que o usuário tem acesso, ocultando as demais. É possível inferir que o recurso ativado no servidor foi:
Alternativas
Q2542458 Redes de Computadores
Em uma infraestrutura de TI corporativa é comum encontrar servidores com o SO Windows Server 2008 R2 Enterprise executando o serviço de compartilhamento de arquivos, que, para os demais usuários, é conhecido como “servidor de arquivo”. Esse recurso permite que os usuários armazenem, organizem e acessem arquivos e pastas de forma centralizada em uma rede local, fornecendo, assim, confidencialidade nos acessos através de permissões de compartilhamento e permissões NTFS fornecidas de acordo com a necessidade. O protocolo utilizado por esse servidor para realizar o compartilhamento de arquivos é: 
Alternativas
Q2542457 Redes de Computadores
A sigla DHCP significa Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Host). Durante a sua utilização, o DHCP distribui endereços IP e outras configurações para os dispositivos que solicitam endereços ao servidor, automatizando, assim, o processo e simplificando a administração e o gerenciamento de redes. Considere uma rede corporativa com o serviço de DHCP instalado em um Windows Server 2008 R2 Enterprise (Idioma Português-Brasil). É possível definir que o IP atribuído para determinado dispositivo se mantém estático sem alteração dinâmica?
Alternativas
Q2542456 Segurança da Informação
Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. Trata-se de uma tática simples, mas confiável, para obter acesso não autorizado a contas individuais e sistemas e redes de organizações. O hacker tenta vários nomes de usuário e senhas, muitas vezes usando um computador para testar uma ampla gama de combinações até encontrar as informações de login corretas. O nome “força bruta” vem de invasores que usam tentativas excessivamente forçadas para obter acesso a contas de usuário. Apesar de ser um método antigo de ataque cibernético, os ataques de força bruta são tentados e testados e continuam sendo uma tática popular com hackers.
(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.
( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.
( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.
A sequência correta está em
Alternativas
Q2542455 Redes de Computadores
O DHCP é um protocolo de rede empregado para atribuir dinamicamente endereços IP e outras configurações de rede para dispositivo em uma rede. Isso inclui informações como o endereço IP, máscara de sub-rede, gateway padrão e endereço do servidor de DNS. Considere que em um ambiente corporativo, um servidor com SO Windows Server 2008 R2 Enterprise possui serviço de DHCP instalado e configurado para fornecer endereços de IP dinamicamente para os demais dispositivos em rede. O recurso no qual são definidas as configurações do serviço de DHCP é:
Alternativas
Q2542454 Sistemas Operacionais
“Em um ambiente corporativo, determinado analista de sistemas possui um servidor com o Sistema Operacional Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil) dedicado exclusivamente ao serviço de Active Directory. Sabe-se que esse servidor desempenha várias funções essenciais, como autenticação de usuários, autorização, replicação de dados e distribuição de políticas de grupo. Nessa infraestrutura corporativa, tal servidor pode ser denominado ____________________________, pois hospeda o serviço Active Directory.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Alternativas
Q2542453 Sistemas Operacionais
Em uma infraestrutura de TI corporativa, o serviço de Active Directory é empregado para centralizar a identidade de acesso às contas de usuário criadas. Essas contas seguem as diretrizes de segurança ditadas pela Default Domain Policy – uma política de grupo que contém configurações de segurança como políticas de senha e bloqueio de conta. O serviço de Active Directory foi instalado em um servidor com Windows Server 2008 R2 Enterprise e a Default Domain Policy e se manteve em sua configuração padrão. Sabe-se que uma conta de usuário denominada “Bill Gates” atingiu o tempo de vida máximo da senha. O usuário dessa conta utilizava a senha “P@ssword” para efetuar logon; porém, torna-se necessário alterar a senha no próximo logon a fim de prosseguir com o acesso. Qual das seguintes senhas poderá ser utilizada como a nova senha desse usuário, atendendo aos requisitos de complexidade de senha imposta pela Default Domain Policy?
Alternativas
Q2542451 Sistemas Operacionais
Windows Server é uma edição do sistema operacional criado pela Microsoft, direcionada para servidores, que disponibiliza uma ampla gama de recursos e funcionalidades voltadas para serviços de rede, tais como Active Directory, DNS, DHCP, dentre outros. Sobre o serviço de Active Directory no Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil), trata-se de sua principal função dentro do ambiente corporativo:
Alternativas
Q2542350 Segurança da Informação
Sobre tratamento de riscos de segurança da informação constante em ABNT NBR ISO/IEC 27001:2013, assinale a afirmativa INCORRETA.
Alternativas
Q2542349 Segurança da Informação
Sobre estabelecimento e manutenção de um SGSI conforme a norma ABNT NBR ISO/IEC 27001:2013, a organização deverá, EXCETO:
Alternativas
Q2542348 Segurança da Informação
Determinado servidor público possui acesso não autorizado a dados confidenciais. O ente público no qual o servidor é lotado quer evitar que isso aconteça com outros servidores. Qual das seguintes opções é uma maneira de prevenir o acesso não autorizado a dados confidenciais?
Alternativas
Q2542347 Banco de Dados
Um administrador de bancos de dados de uma determinada instituição pública decidiu adotar o JPA 2.0 (Java Persistence API) nas aplicações dessa organização. Dessa forma, é crucial entender os conceitos fundamentais do JPA 2.0 e suas práticas recomendadas para garantir uma implementação eficiente e livre de erros. Diante do exposto, é correto afirmar que o JPA 2.0:
Alternativas
Q2542345 Banco de Dados
Durante o desenvolvimento de um sistema de gestão processual para o Tribunal de Justiça do Estado do Maranhão, percebe-se que é crucial garantir a integridade e a consistência dos dados relacionados aos processos judiciais, suas partes envolvidas e movimentações. Optou-se por utilizar JPA 2.0 para persistir objetos Java, visando facilitar a interação com o banco de dados relacional. Considerando o uso de JPA 2.0 em seu sistema de gestão processual, assinale a afirmativa correta.
Alternativas
Q2542344 Banco de Dados
Uma instituição pública do Poder Legislativo está considerando a migração de uma arquitetura monolítica para uma arquitetura distribuída de microsserviços para atualizar sua infraestrutura de tecnologia da informação. Essa mudança é contemplada para melhor atender às demandas por serviços on-line e possibilitar ajustes de escalabilidade e flexibilidade nos sistemas. Qual alternativa a seguir descreve corretamente um benefício da arquitetura de microsserviços em comparação com a arquitetura monolítica?
Alternativas
Q2542343 Banco de Dados
Considere que o Tribunal de Justiça do Maranhão se depara regularmente com dificuldades para lidar com picos de tráfego em seu site durante períodos sazonais. Sua equipe de tecnologia da informação considera adotar uma arquitetura distribuída de microsserviços para melhorar a escalabilidade e a disponibilidade de sua plataforma. Trata-se de característica comum associada à implantação de uma arquitetura distribuída de microsserviços:
Alternativas
Q2542342 Banco de Dados
O PostgreSQL oferece um sistema de permissões que inclui a capacidade de definir funções e atribuir privilégios específicos. O gerenciamento dessas permissões é crucial para a segurança do banco de dados. Considere que será concedido a um determinado usuário chamado relatorio_user o privilégio de apenas selecionar dados da tabela vendas. O comando SQL que realiza essa tarefa corretamente é:
Alternativas
Q2542341 Banco de Dados
O setor de tecnologia da informação do Tribunal de Justiça do Maranhão planeja implementar uma solução de alta disponibilidade para seu sistema de banco de dados PostgreSQL, visando minimizar o tempo de inatividade e garantir, assim, a integridade dos dados. Nesse contexto, é fundamental que seus administradores de banco de dados compreendam as opções de replicação disponíveis no PostgreSQL e saibam como configurá-las adequadamente. Os modos de replicação suportados nativamente pelo PostgreSQL a partir da versão 9.0 são:
Alternativas
Respostas
1861: A
1862: C
1863: D
1864: C
1865: B
1866: D
1867: A
1868: A
1869: C
1870: D
1871: B
1872: B
1873: D
1874: D
1875: A
1876: C
1877: D
1878: C
1879: B
1880: D