Questões de Concurso

Foram encontradas 1.603 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3036039 Arquitetura de Software
Tratando-se de requisitos de um sistema de software, a sua documentação (seja por escrito, através de modelos gráficos, modelo matemático formal, cenários de uso, protótipo ou qualquer combinação destes), é uma atividade de
Alternativas
Q3036036 Arquitetura de Computadores
Considerando o processo de execução de uma instrução pela Unidade Central de Processamento (CPU), uma Unidade Lógica e Aritmética (ULA) é responsável por
Alternativas
Q3036035 Arquitetura de Computadores
O número decimal 438, representado em Decimal Codificado em Binário (também conhecido por BCD: Binary-Coded-Decimal) é: 
Alternativas
Q3035858 Redes de Computadores
O serviço de rede responsável por realizar a entrega automática de um endereço IP para cada dispositivo conectado é o
Alternativas
Q3035857 Segurança da Informação
A conexão que é utilizada para disfarçar o tráfego de dados, oferecendo privacidade ao usuário, é conhecida como uma conexão
Alternativas
Q3035854 Redes de Computadores
O ICMP é um protocolo comumente utilizado para oferecer relatórios de erro da camada de rede da pilha TCP/IP. Qual comando do Linux faz uso do protocolo ICMP?
Alternativas
Q3035850 Governança de TI
Considerando a biblioteca ITILv3, o processo que procura viabilizar a restauração dos serviços o mais rapidamente possível, minimizando os impactos negativos nas áreas de negócio é o gerenciamento de
Alternativas
Q3035849 Segurança da Informação
O ataque que faz uso de um conjunto de computadores distribuídos para tirar de operação um ou mais serviços ou computadores conectados à Internet é o 
Alternativas
Q3035847 Segurança da Informação
O protocolo SSL (Secure Sockets Layer) é utilizado para oferecer segurança às transações on-line e também para garantir a privacidade e a segurança das informações dos clientes. A porta TCP padrão utilizada por este protocolo em servidores web é a
Alternativas
Q3035843 Redes de Computadores
A taxa de transmissão para uma rede fast ethernet é de
Alternativas
Q3035841 Redes de Computadores
Considerando as camadas da pilha de protocolos TCP/IP, são protocolos da camada de transporte:
Alternativas
Q3035840 Governança de TI
O COBIT5 se apresenta como sendo um modelo corporativo para governança e gestão de tecnologia da informação para organizações públicas ou privadas. Esse modelo se encontra alicerçado em quantos princípios?
Alternativas
Q3035839 Governança de TI
Tendo em vista os aspectos da biblioteca ITILv3, o processo de Gerenciamento de Segurança da Informação faz parte de qual livro da referida biblioteca?
Alternativas
Q3035838 Redes de Computadores
Uma das principais funcionalidades de um firewall é a implementação da tabela NAT (Network Address Translation), permitindo que a rede local corporativa utilize apenas um endereço IP de saída para a Internet. A tabela NAT permite controlar a tradução de endereços IPv4 e portas TCP de pacotes que atravessam o firewall. Quantos bits são utilizados para as portas TCP?
Alternativas
Q3035836 Segurança da Informação
O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host:
Alternativas
Q3035835 Segurança da Informação
A criptografia de chave secreta (simétrica) é uma importante técnica para garantia da confidencialidade em sistemas seguros. Diante disso, são exemplos de algoritmos de criptografia simétrica:
Alternativas
Q3035834 Segurança da Informação
Como é conhecido o código malicioso (malware) que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro?
Alternativas
Q3035832 Segurança da Informação
Qual é o ataque que força um usuário final a executar ações indesejadas em um aplicativo da web no qual está atualmente autenticado?
Alternativas
Q3035829 Segurança da Informação
Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal ataque tem como objetivo permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável. Esse ataque é conhecido como:
Alternativas
Q3035827 Sistemas Operacionais
Considerando que o pacote “net-tools” encontra-se instalado, qual comando deve ser digitado pelo root no shell do Linux para relacionar apenas as portas TCP ativas com status “LISTENING”?
Alternativas
Respostas
1: C
2: A
3: B
4: C
5: B
6: A
7: A
8: C
9: D
10: B
11: B
12: C
13: B
14: A
15: C
16: C
17: D
18: A
19: B
20: A