Questões de Concurso
Comentadas para fundatec
Foram encontradas 33.784 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171811
Segurança da Informação
Sobre segurança de redes, analise as assertivas abaixo e assinale V, se verdadeiras,
ou F, se falsas.
( ) Conforme o conceito de segurança física, para todos os dispositivos de uma rede, há uma maneira de se fazer segurança.
( ) Equipamentos e dispositivos que ficam perto dos colaboradores da empresa devem ser filmados e monitorados por sistemas de segurança.
( ) Sobre a atualização das versões dos softwares, quando homologados, os testes são dispensados.
( ) Embora o cabeado esteja internamente no piso ou na parede, devem ser testados periodicamente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Conforme o conceito de segurança física, para todos os dispositivos de uma rede, há uma maneira de se fazer segurança.
( ) Equipamentos e dispositivos que ficam perto dos colaboradores da empresa devem ser filmados e monitorados por sistemas de segurança.
( ) Sobre a atualização das versões dos softwares, quando homologados, os testes são dispensados.
( ) Embora o cabeado esteja internamente no piso ou na parede, devem ser testados periodicamente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171810
Segurança da Informação
Sobre o Active Directory, analise as assertivas abaixo e assinale V, se verdadeiras,
ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações de grande complexidade de serem encontradas e usadas por administradores e usuários.
( ) Fornece os métodos necessários para armazenar dados de diretório e disponibilizá-los para administradores e usuários de rede.
( ) Os objetos incluem recursos compartilhados, como servidores, volumes, impressoras, além das contas de usuário e de computador da rede.
( ) A administração baseada em política dificulta o gerenciamento de redes mais complexas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Armazena informações sobre objetos na rede e torna essas informações de grande complexidade de serem encontradas e usadas por administradores e usuários.
( ) Fornece os métodos necessários para armazenar dados de diretório e disponibilizá-los para administradores e usuários de rede.
( ) Os objetos incluem recursos compartilhados, como servidores, volumes, impressoras, além das contas de usuário e de computador da rede.
( ) A administração baseada em política dificulta o gerenciamento de redes mais complexas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171809
Redes de Computadores
Sobre o TCP/IP, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se
falsas.
( ) As camadas no conjunto de protocolos TPCP/IP não correspondem exatamente àquelas do modelo OSI.
( ) Sobre a camada de transporte, o TCP/IP define dois protocolos: Transmission Control Protocol e Internetworking Protocol.
( ) O modelo OSI foi desenvolvido antes do TCP/IP.
( ) Na camada física e de enlace, o TCP/IP não define nenhum protocolo específico. Ele suporta todos os protocolos-padrão e proprietário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) As camadas no conjunto de protocolos TPCP/IP não correspondem exatamente àquelas do modelo OSI.
( ) Sobre a camada de transporte, o TCP/IP define dois protocolos: Transmission Control Protocol e Internetworking Protocol.
( ) O modelo OSI foi desenvolvido antes do TCP/IP.
( ) Na camada física e de enlace, o TCP/IP não define nenhum protocolo específico. Ele suporta todos os protocolos-padrão e proprietário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171808
Redes de Computadores
O protocolo que consiste em uma coleção de bancos de dados que traduz nomes de
host para endereços únicos de IP é chamado de:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171807
Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa informação e privacidade de todos deve ser garantida.
PORQUE
II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado.
A respeito dessas asserções, assinale a alternativa correta.
I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa informação e privacidade de todos deve ser garantida.
PORQUE
II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado.
A respeito dessas asserções, assinale a alternativa correta.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171806
Redes de Computadores
Relativamente às camadas do modelo OSI, relacione a Coluna 1 à Coluna 2.
Coluna 1 1. Aplicação. 2. Apresentação. 3. Enlace. 4. Física. 5. Rede. 6. Sessão. 7. Transporte.
Coluna 2 ( ) A camada atende às solicitações da camada de enlace e realiza o interfaceamento com o meio físico. ( ) A camada atende às solicitações da camada de rede e solicita serviço para a camada física. ( ) A camada atende à solicitação da camada de transporte e solicita serviços para cada de enlace. ( ) A camada atende à solicitação da camada de sessão e solicita o serviço para cada de rede. ( ) A camada atende à solicitação da camada de apresentação e solicita o serviço para camada de transporte. ( ) A camada atende à solicitação da camada de aplicação e solicita o serviço para camada de sessão. ( ) A camada é responsável pelo consumo de dados, e garante a interação entre homem-máquina.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. Aplicação. 2. Apresentação. 3. Enlace. 4. Física. 5. Rede. 6. Sessão. 7. Transporte.
Coluna 2 ( ) A camada atende às solicitações da camada de enlace e realiza o interfaceamento com o meio físico. ( ) A camada atende às solicitações da camada de rede e solicita serviço para a camada física. ( ) A camada atende à solicitação da camada de transporte e solicita serviços para cada de enlace. ( ) A camada atende à solicitação da camada de sessão e solicita o serviço para cada de rede. ( ) A camada atende à solicitação da camada de apresentação e solicita o serviço para camada de transporte. ( ) A camada atende à solicitação da camada de aplicação e solicita o serviço para camada de sessão. ( ) A camada é responsável pelo consumo de dados, e garante a interação entre homem-máquina.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171805
Segurança da Informação
Malware é um termo genérico para qualquer tipo de software malicioso projetado
para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Qual alternativa abaixo
NÃO é exemplo de malware?
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171804
Segurança da Informação
Nas cifras de substituição monoalfabéticas, cada letra se move a cada três posições
do alfabeto da linguagem usada nas mensagens, isso acontece na:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171803
Redes de Computadores
Analise as seguintes asserções e a relação proposta entre elas:
I. As camadas do modelo OSI são abstrações criadas para diferenciar as funções ou partes de uma comunicação. Não se trata de uma separação física, mas sim de uma separação lógica das funcionalidades e protocolos necessários para comunicação.
PORQUE
II. A comunicação entre dois sistemas começa no sentido da camada mais alta do sistema transmissor, percorre todas as suas camadas e alcança de alguma maneira o sistema receptor pela camada física, percorrendo em seguida todas as outras camadas e alcançando a aplicação do receptor.
A respeito dessas asserções, assinale a alternativa correta.
I. As camadas do modelo OSI são abstrações criadas para diferenciar as funções ou partes de uma comunicação. Não se trata de uma separação física, mas sim de uma separação lógica das funcionalidades e protocolos necessários para comunicação.
PORQUE
II. A comunicação entre dois sistemas começa no sentido da camada mais alta do sistema transmissor, percorre todas as suas camadas e alcança de alguma maneira o sistema receptor pela camada física, percorrendo em seguida todas as outras camadas e alcançando a aplicação do receptor.
A respeito dessas asserções, assinale a alternativa correta.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171802
Redes de Computadores
Uma topologia de rede é um desenho no qual é possível realizar o mapeamento da
rede, através da visualização das localidades, links equipamentos, posicionamento dos servidores e
demais aspectos de segurança. Nesse sentido, analise as assertivas abaixo:
I. A topologia em barramento tem o compartilhamento de todos os elementos em um só meio de transmissão, os dispositivos são postos em paralelo.
II. A topologia em anel é similar à topologia em barramento, formando um circuito aberto.
III. A topologia malha tem seus dispositivos conectados a mais de um elemento, geralmente é usada em redes WAN.
IV. A topologia em estrela tem um elemento central que faz a distribuição dos dados para todos os computadores tornando-os, assim, dependentes.
Quais NÃO apresentam as informações corretas sobre a topologia?
I. A topologia em barramento tem o compartilhamento de todos os elementos em um só meio de transmissão, os dispositivos são postos em paralelo.
II. A topologia em anel é similar à topologia em barramento, formando um circuito aberto.
III. A topologia malha tem seus dispositivos conectados a mais de um elemento, geralmente é usada em redes WAN.
IV. A topologia em estrela tem um elemento central que faz a distribuição dos dados para todos os computadores tornando-os, assim, dependentes.
Quais NÃO apresentam as informações corretas sobre a topologia?
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171801
Redes de Computadores
Os _________ são equipamentos utilizados para redes locais de pequeno porte com
a função de interligar os computadores. Os ________ são equipamentos com a função de conectar
dispositivos de uma rede local. Os ________ são equipamentos com a finalidade de interligar redes,
sejam elas locais ou de longa distância. Os______ são equipamentos que têm a função de prover
conexão sem fio entre as estações da rede.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171800
Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis.
PORQUE
II. O Windows Server possibilita a autenticações de usuário nos computadores, e camadas de segurança para os dispositivos e servidor DHCP, protocolo que determina os endereços de IP para todos os dispositivos.
A respeito dessas asserções, assinale a alternativa correta.
I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis.
PORQUE
II. O Windows Server possibilita a autenticações de usuário nos computadores, e camadas de segurança para os dispositivos e servidor DHCP, protocolo que determina os endereços de IP para todos os dispositivos.
A respeito dessas asserções, assinale a alternativa correta.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171799
Arquitetura de Computadores
Relativamente às portas lógicas, relacione a Coluna 1 à Coluna 2.
Coluna 1 1. Porta AND ou porta E. 2. Porta OR ou porta OU. 3. Porta Inversora ou porta NOT. 4. Porta NAND ou porta NE.
Coluna 2 ( ) Essa porta implementa a função lógica S = A̅̅̅ ̅̅.B̅ ( ) Essa porta implementa a função lógica S = A .B . ( ) Essa porta implementa a função lógica S = A̅ . ( ) Essa porta implementa a função lógica S = A + B .
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. Porta AND ou porta E. 2. Porta OR ou porta OU. 3. Porta Inversora ou porta NOT. 4. Porta NAND ou porta NE.
Coluna 2 ( ) Essa porta implementa a função lógica S = A̅̅̅ ̅̅.B̅ ( ) Essa porta implementa a função lógica S = A .B . ( ) Essa porta implementa a função lógica S = A̅ . ( ) Essa porta implementa a função lógica S = A + B .
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171798
Segurança da Informação
Conforme Baltzan (2012), as políticas de segurança da informação são divididas em
diversas categorias. Qual a categoria em que devem ser informados todos os mecanismos adotados
pela empresa contra ciberataques, como firewall, criptografia, controles de acessos, backups,
auditorias, Big Data Analytic?
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171797
Segurança da Informação
Em relação ao conceito de continuidade de serviços, analise as assertivas abaixo e
assinale V, se verdadeiras, ou F, se falsas.
( ) Requer a definição de políticas e estratégias que são projetadas para ajudar a minimizar o risco de interrupções, bem como identificar e avaliar as maiores áreas de risco para a operação do negócio.
( ) As interrupções incluem eventos que podem tornar os servidores temporariamente indisponíveis.
( ) Testes periódicos das estratégias a serem adotadas garantirão que as políticas e o plano de resposta de uma organização permaneçam suficientes para suas necessidades.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Requer a definição de políticas e estratégias que são projetadas para ajudar a minimizar o risco de interrupções, bem como identificar e avaliar as maiores áreas de risco para a operação do negócio.
( ) As interrupções incluem eventos que podem tornar os servidores temporariamente indisponíveis.
( ) Testes periódicos das estratégias a serem adotadas garantirão que as políticas e o plano de resposta de uma organização permaneçam suficientes para suas necessidades.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171796
Redes de Computadores
Analise os diretórios raiz do sistema operacional GNU/Linux e relacione a Coluna 1 à
Coluna 2, associando o diretório ao seu tipo de arquivo que é armazenado nesse diretório.
Coluna 1 1. /home 2. /boot 3. /root 4. /bin 5. /mnt
Coluna 2 ( ) Arquivos e programas do sistema que são usados com frequência pelos usuários. ( ) Arquivos necessários para inicialização do sistema. ( ) Arquivos de cada um dos usuários. ( ) Arquivos contidos nos dispositivos montados temporariamente. ( ) Arquivos do administrador do sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. /home 2. /boot 3. /root 4. /bin 5. /mnt
Coluna 2 ( ) Arquivos e programas do sistema que são usados com frequência pelos usuários. ( ) Arquivos necessários para inicialização do sistema. ( ) Arquivos de cada um dos usuários. ( ) Arquivos contidos nos dispositivos montados temporariamente. ( ) Arquivos do administrador do sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171795
Segurança da Informação
É um software desenvolvido em linguagem de baixo nível que faz o gerenciamento
de todo o sistema de hardware. Qual é o tipo de software que o texto se refere?
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171794
Programação
Analise as seguintes asserções e a relação proposta entre elas:
I. O PowerShell além de possuir comandos internos é uma linguagem de script do tipo dinâmica, em que não é necessário declarar o tipo de variável que será utilizada.
PORQUE
II. Por se tratar de uma linguagem de script, o PowerShell suporta o uso de variáveis, constantes, funções, estruturas de verificações como “if-then-else”, estruturas de repetição “while, do, for e foreach”, tratamentos de erros/exceções e interação com Framework.
A respeito dessas asserções, assinale a alternativa correta.
I. O PowerShell além de possuir comandos internos é uma linguagem de script do tipo dinâmica, em que não é necessário declarar o tipo de variável que será utilizada.
PORQUE
II. Por se tratar de uma linguagem de script, o PowerShell suporta o uso de variáveis, constantes, funções, estruturas de verificações como “if-then-else”, estruturas de repetição “while, do, for e foreach”, tratamentos de erros/exceções e interação com Framework.
A respeito dessas asserções, assinale a alternativa correta.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171793
Sistemas Operacionais
Sobre o Power Shell, analise as assertivas abaixo e assinale V, se verdadeiras, ou F,
se falsas.
( ) É uma solução que consiste em um shell de linhas de comandos em uma linguagem de script. ( ) É uma solução especificamente para Windows. ( ) Aceita e retorna objetos .NET. ( ) O XML é o único formato de dados suportado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) É uma solução que consiste em um shell de linhas de comandos em uma linguagem de script. ( ) É uma solução especificamente para Windows. ( ) Aceita e retorna objetos .NET. ( ) O XML é o único formato de dados suportado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171792
Segurança da Informação
A criptografia __________ é dividida basicamente em sistemas simétricos e sistemas
assimétricos. A criptografia de chave ___________, a chave que é utilizada para criptografar os dados
é a mesma chave que é utilizada para descriptografar os dados. Já os algoritmos de chave __________
são rápidos na execução, porém não permitem assinatura digital e certificação digital.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.