Questões de Concurso
Comentadas para fundatec
Foram encontradas 32.943 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171818
Segurança da Informação
Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das
chaves criptográficas chaves passam por estágios específicos. Quais os estágios NÃO fazem parte
dessa fase?
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171817
Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. O SCP consiste em um plano detalhado que define o processo que as organizações usam para construir aplicativos seguros.
PORQUE
II. Atividades como teste de penetração, revisão de código e análise de arquitetura são aplicadas em todas as etapas do processo do desenvolvimento de softwares seguros.
A respeito dessas asserções, assinale a alternativa correta.
I. O SCP consiste em um plano detalhado que define o processo que as organizações usam para construir aplicativos seguros.
PORQUE
II. Atividades como teste de penetração, revisão de código e análise de arquitetura são aplicadas em todas as etapas do processo do desenvolvimento de softwares seguros.
A respeito dessas asserções, assinale a alternativa correta.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171816
Engenharia de Software
Relacione a Coluna 1 à Coluna 2, associando as metodologias de desenvolvimento de
sistemas com os seus respectivos conceitos.
Coluna 1 1. Metodologia estruturada. 2. Metodologia orientada a objetos.
Coluna 2 ( ) O modelo de desenvolvimento desenhado para atender às necessidades do desenvolvimento nessa metodologia é o Processo Unificado.
( ) A UML foi definida como padrão para documentação de projetos dessa metodologia.
( ) Nessa metodologia de desenvolvimento, o sistema é visualizado no modelo entrada-processosaída, onde os dados são considerados separadamente das funções.
( ) Nessa metodologia, o mundo real é composto por objetos os quais protegem a sua estrutura de dados junto ao seu comportamento funcional.
( ) Existe uma clara separação entre funções e dados, em que as primeiras são ativas e implementam a lógica da aplicação, enquanto os dados são entidades de informação passivas, normalmente estruturados em repositórios.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. Metodologia estruturada. 2. Metodologia orientada a objetos.
Coluna 2 ( ) O modelo de desenvolvimento desenhado para atender às necessidades do desenvolvimento nessa metodologia é o Processo Unificado.
( ) A UML foi definida como padrão para documentação de projetos dessa metodologia.
( ) Nessa metodologia de desenvolvimento, o sistema é visualizado no modelo entrada-processosaída, onde os dados são considerados separadamente das funções.
( ) Nessa metodologia, o mundo real é composto por objetos os quais protegem a sua estrutura de dados junto ao seu comportamento funcional.
( ) Existe uma clara separação entre funções e dados, em que as primeiras são ativas e implementam a lógica da aplicação, enquanto os dados são entidades de informação passivas, normalmente estruturados em repositórios.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171815
Segurança da Informação
Analise o código e verifique se as técnicas de programação segura foram
implementadas:
... $ id = $ _GET['id']; $ query = mysql query ('SELECT table.field FROM table WHERE id =' .$ GET ['id']); ...
Com base no código apresentado, analise as assertivas abaixo:
I. Vulnerabilidade e dependência de pacotes externos. II. Autenticação segura. III. Higienização das entradas de dados. IV. Princípio do menor privilégio.
Quais estão INCORRETAS?
... $ id = $ _GET['id']; $ query = mysql query ('SELECT table.field FROM table WHERE id =' .$ GET ['id']); ...
Com base no código apresentado, analise as assertivas abaixo:
I. Vulnerabilidade e dependência de pacotes externos. II. Autenticação segura. III. Higienização das entradas de dados. IV. Princípio do menor privilégio.
Quais estão INCORRETAS?
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171814
Segurança da Informação
O backup é uma cópia de segurança, o objetivo da ação é o usuário se resguardar
de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário como perder
um CD/DVD e ter um problema com o HD, ou ainda mau funcionamento dos sistemas. Ter uma cópia
de segurança permite restaurar os dados perdidos. Essa prática é a adotada em quais dos planos?
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171813
Segurança da Informação
Sobre a segurança física de redes, analise as assertivas abaixo e assinale a alternativa
correta.
I. O objetivo da segurança física é de obter a integridade dos equipamentos e dispositivos que estão dentro da rede da empresa.
II. Ter sistema de refrigeração dentro da sala de servidores é uma medida de segurança física.
III. Utilizar parafusos com cabeça lisa para prender roteadores e switches não pode ser considerada uma medida de segurança física.
IV. O servidor redundante pode ser instalado e configurado para o único propósito de acesso à Internet.
I. O objetivo da segurança física é de obter a integridade dos equipamentos e dispositivos que estão dentro da rede da empresa.
II. Ter sistema de refrigeração dentro da sala de servidores é uma medida de segurança física.
III. Utilizar parafusos com cabeça lisa para prender roteadores e switches não pode ser considerada uma medida de segurança física.
IV. O servidor redundante pode ser instalado e configurado para o único propósito de acesso à Internet.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171812
Redes de Computadores
O servidor ______ mantém um pool de ________ e concede um endereço a qualquer
cliente habilitado para o _______ quando ele é iniciado na rede.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171811
Segurança da Informação
Sobre segurança de redes, analise as assertivas abaixo e assinale V, se verdadeiras,
ou F, se falsas.
( ) Conforme o conceito de segurança física, para todos os dispositivos de uma rede, há uma maneira de se fazer segurança.
( ) Equipamentos e dispositivos que ficam perto dos colaboradores da empresa devem ser filmados e monitorados por sistemas de segurança.
( ) Sobre a atualização das versões dos softwares, quando homologados, os testes são dispensados.
( ) Embora o cabeado esteja internamente no piso ou na parede, devem ser testados periodicamente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Conforme o conceito de segurança física, para todos os dispositivos de uma rede, há uma maneira de se fazer segurança.
( ) Equipamentos e dispositivos que ficam perto dos colaboradores da empresa devem ser filmados e monitorados por sistemas de segurança.
( ) Sobre a atualização das versões dos softwares, quando homologados, os testes são dispensados.
( ) Embora o cabeado esteja internamente no piso ou na parede, devem ser testados periodicamente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171810
Segurança da Informação
Sobre o Active Directory, analise as assertivas abaixo e assinale V, se verdadeiras,
ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações de grande complexidade de serem encontradas e usadas por administradores e usuários.
( ) Fornece os métodos necessários para armazenar dados de diretório e disponibilizá-los para administradores e usuários de rede.
( ) Os objetos incluem recursos compartilhados, como servidores, volumes, impressoras, além das contas de usuário e de computador da rede.
( ) A administração baseada em política dificulta o gerenciamento de redes mais complexas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Armazena informações sobre objetos na rede e torna essas informações de grande complexidade de serem encontradas e usadas por administradores e usuários.
( ) Fornece os métodos necessários para armazenar dados de diretório e disponibilizá-los para administradores e usuários de rede.
( ) Os objetos incluem recursos compartilhados, como servidores, volumes, impressoras, além das contas de usuário e de computador da rede.
( ) A administração baseada em política dificulta o gerenciamento de redes mais complexas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171809
Redes de Computadores
Sobre o TCP/IP, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se
falsas.
( ) As camadas no conjunto de protocolos TPCP/IP não correspondem exatamente àquelas do modelo OSI.
( ) Sobre a camada de transporte, o TCP/IP define dois protocolos: Transmission Control Protocol e Internetworking Protocol.
( ) O modelo OSI foi desenvolvido antes do TCP/IP.
( ) Na camada física e de enlace, o TCP/IP não define nenhum protocolo específico. Ele suporta todos os protocolos-padrão e proprietário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) As camadas no conjunto de protocolos TPCP/IP não correspondem exatamente àquelas do modelo OSI.
( ) Sobre a camada de transporte, o TCP/IP define dois protocolos: Transmission Control Protocol e Internetworking Protocol.
( ) O modelo OSI foi desenvolvido antes do TCP/IP.
( ) Na camada física e de enlace, o TCP/IP não define nenhum protocolo específico. Ele suporta todos os protocolos-padrão e proprietário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171808
Redes de Computadores
O protocolo que consiste em uma coleção de bancos de dados que traduz nomes de
host para endereços únicos de IP é chamado de:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171807
Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa informação e privacidade de todos deve ser garantida.
PORQUE
II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado.
A respeito dessas asserções, assinale a alternativa correta.
I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa informação e privacidade de todos deve ser garantida.
PORQUE
II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado.
A respeito dessas asserções, assinale a alternativa correta.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171806
Redes de Computadores
Relativamente às camadas do modelo OSI, relacione a Coluna 1 à Coluna 2.
Coluna 1 1. Aplicação. 2. Apresentação. 3. Enlace. 4. Física. 5. Rede. 6. Sessão. 7. Transporte.
Coluna 2 ( ) A camada atende às solicitações da camada de enlace e realiza o interfaceamento com o meio físico. ( ) A camada atende às solicitações da camada de rede e solicita serviço para a camada física. ( ) A camada atende à solicitação da camada de transporte e solicita serviços para cada de enlace. ( ) A camada atende à solicitação da camada de sessão e solicita o serviço para cada de rede. ( ) A camada atende à solicitação da camada de apresentação e solicita o serviço para camada de transporte. ( ) A camada atende à solicitação da camada de aplicação e solicita o serviço para camada de sessão. ( ) A camada é responsável pelo consumo de dados, e garante a interação entre homem-máquina.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. Aplicação. 2. Apresentação. 3. Enlace. 4. Física. 5. Rede. 6. Sessão. 7. Transporte.
Coluna 2 ( ) A camada atende às solicitações da camada de enlace e realiza o interfaceamento com o meio físico. ( ) A camada atende às solicitações da camada de rede e solicita serviço para a camada física. ( ) A camada atende à solicitação da camada de transporte e solicita serviços para cada de enlace. ( ) A camada atende à solicitação da camada de sessão e solicita o serviço para cada de rede. ( ) A camada atende à solicitação da camada de apresentação e solicita o serviço para camada de transporte. ( ) A camada atende à solicitação da camada de aplicação e solicita o serviço para camada de sessão. ( ) A camada é responsável pelo consumo de dados, e garante a interação entre homem-máquina.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171805
Segurança da Informação
Malware é um termo genérico para qualquer tipo de software malicioso projetado
para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Qual alternativa abaixo
NÃO é exemplo de malware?
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171804
Segurança da Informação
Nas cifras de substituição monoalfabéticas, cada letra se move a cada três posições
do alfabeto da linguagem usada nas mensagens, isso acontece na:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171803
Redes de Computadores
Analise as seguintes asserções e a relação proposta entre elas:
I. As camadas do modelo OSI são abstrações criadas para diferenciar as funções ou partes de uma comunicação. Não se trata de uma separação física, mas sim de uma separação lógica das funcionalidades e protocolos necessários para comunicação.
PORQUE
II. A comunicação entre dois sistemas começa no sentido da camada mais alta do sistema transmissor, percorre todas as suas camadas e alcança de alguma maneira o sistema receptor pela camada física, percorrendo em seguida todas as outras camadas e alcançando a aplicação do receptor.
A respeito dessas asserções, assinale a alternativa correta.
I. As camadas do modelo OSI são abstrações criadas para diferenciar as funções ou partes de uma comunicação. Não se trata de uma separação física, mas sim de uma separação lógica das funcionalidades e protocolos necessários para comunicação.
PORQUE
II. A comunicação entre dois sistemas começa no sentido da camada mais alta do sistema transmissor, percorre todas as suas camadas e alcança de alguma maneira o sistema receptor pela camada física, percorrendo em seguida todas as outras camadas e alcançando a aplicação do receptor.
A respeito dessas asserções, assinale a alternativa correta.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171802
Redes de Computadores
Uma topologia de rede é um desenho no qual é possível realizar o mapeamento da
rede, através da visualização das localidades, links equipamentos, posicionamento dos servidores e
demais aspectos de segurança. Nesse sentido, analise as assertivas abaixo:
I. A topologia em barramento tem o compartilhamento de todos os elementos em um só meio de transmissão, os dispositivos são postos em paralelo.
II. A topologia em anel é similar à topologia em barramento, formando um circuito aberto.
III. A topologia malha tem seus dispositivos conectados a mais de um elemento, geralmente é usada em redes WAN.
IV. A topologia em estrela tem um elemento central que faz a distribuição dos dados para todos os computadores tornando-os, assim, dependentes.
Quais NÃO apresentam as informações corretas sobre a topologia?
I. A topologia em barramento tem o compartilhamento de todos os elementos em um só meio de transmissão, os dispositivos são postos em paralelo.
II. A topologia em anel é similar à topologia em barramento, formando um circuito aberto.
III. A topologia malha tem seus dispositivos conectados a mais de um elemento, geralmente é usada em redes WAN.
IV. A topologia em estrela tem um elemento central que faz a distribuição dos dados para todos os computadores tornando-os, assim, dependentes.
Quais NÃO apresentam as informações corretas sobre a topologia?
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171801
Redes de Computadores
Os _________ são equipamentos utilizados para redes locais de pequeno porte com
a função de interligar os computadores. Os ________ são equipamentos com a função de conectar
dispositivos de uma rede local. Os ________ são equipamentos com a finalidade de interligar redes,
sejam elas locais ou de longa distância. Os______ são equipamentos que têm a função de prover
conexão sem fio entre as estações da rede.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171800
Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis.
PORQUE
II. O Windows Server possibilita a autenticações de usuário nos computadores, e camadas de segurança para os dispositivos e servidor DHCP, protocolo que determina os endereços de IP para todos os dispositivos.
A respeito dessas asserções, assinale a alternativa correta.
I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis.
PORQUE
II. O Windows Server possibilita a autenticações de usuário nos computadores, e camadas de segurança para os dispositivos e servidor DHCP, protocolo que determina os endereços de IP para todos os dispositivos.
A respeito dessas asserções, assinale a alternativa correta.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171799
Arquitetura de Computadores
Relativamente às portas lógicas, relacione a Coluna 1 à Coluna 2.
Coluna 1 1. Porta AND ou porta E. 2. Porta OR ou porta OU. 3. Porta Inversora ou porta NOT. 4. Porta NAND ou porta NE.
Coluna 2 ( ) Essa porta implementa a função lógica S = A̅̅̅ ̅̅.B̅ ( ) Essa porta implementa a função lógica S = A .B . ( ) Essa porta implementa a função lógica S = A̅ . ( ) Essa porta implementa a função lógica S = A + B .
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. Porta AND ou porta E. 2. Porta OR ou porta OU. 3. Porta Inversora ou porta NOT. 4. Porta NAND ou porta NE.
Coluna 2 ( ) Essa porta implementa a função lógica S = A̅̅̅ ̅̅.B̅ ( ) Essa porta implementa a função lógica S = A .B . ( ) Essa porta implementa a função lógica S = A̅ . ( ) Essa porta implementa a função lógica S = A + B .
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: