Questões de Concurso

Foram encontradas 153.750 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3037074 Segurança da Informação
Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistema- alvo.

Esse tipo de ataque denomina-se: 
Alternativas
Q3037073 Segurança da Informação
Você é um administrador de rede em uma grande empresa que utiliza o protocolo SNMP para monitorar e gerenciar dispositivos de rede, como roteadores, switches e servidores. Recentemente, houve uma preocupação crescente com a segurança das informações trocadas entre esses dispositivos e o servidor de gerenciamento. Para aumentar a segurança, você decide implementar o SNMPv3, que oferece recursos avançados de segurança em comparação com as versões anteriores do protocolo. Durante uma reunião de equipe, seu chefe pergunta sobre as características de segurança específicas do SNMPv3, especialmente no que se refere ao mecanismo de segurança que ele utiliza para fornecer criptografia, autenticação, proteção contra ataques de reprodução e controle de acesso.

A segurança SNMPv3 é conhecida como baseada:
Alternativas
Q3037072 Redes de Computadores
Márcia recebeu a demanda de desenvolver um projeto de rede sem fio para um ambiente interno com uma área de 20 metros quadrados.
Considerando as características dos padrões IEEE 802.11, é correto afirmar que Márcia projetou a rede utilizando o padrão: 
Alternativas
Q3037071 Redes de Computadores
Na comparação entre um pacote IPv4 e um pacote IPv6, foram identificados diversos campos presentes em ambos os datagramas.
Um campo que está presente exclusivamente no IPv4 é o:
Alternativas
Q3037069 Redes de Computadores
A equipe de TI de uma empresa está conduzindo uma investigação minuciosa dos registros de recursos DNS. Enquanto revisavam esses registros, eles se depararam com um registro de recurso com o campo type = A.
Nesse registro, o campo:
Alternativas
Q3037068 Redes de Computadores
Uma determinada máquina recebeu uma mensagem 425 de um servidor FTP.
A mensagem citada é:
Alternativas
Q3037067 Redes de Computadores
Ao analisar uma conexão HTTP não persistente, constatou-se o acesso ao endereço
http://www.highschool.edu/departamentos/home.index.
Uma das etapas da transferência dessa página do servidor para o cliente está corretamente descrita na seguinte alternativa:
Alternativas
Q3037066 Segurança da Informação
Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro.
A ação descrita é a: 
Alternativas
Q3037065 Noções de Informática
Ao elaborar uma apresentação no Power Point, Maria Clara inseriu um SmartArt para representar o organograma do seu Departamento. Após inserir os Setores, Maria Clara quer desfazer a conexão e o posicionamento automático dos objetos do SmartArt.
Para isso, visando a mover individualmente os objetos do SmartArt criado, Maria Clara deve:
Alternativas
Q3037064 Noções de Informática
Ana Lis está editando o documento Regimento.docx, que é composto por duas partes. As páginas da primeira parte são numeradas utilizando o estilo i, ii e iii; as páginas da segunda parte são numeradas utilizando o estilo 1, 2 e 3.
No Microsoft Word, para formatar o documento Regimento.docx, Ana Lis deve:
Alternativas
Q3037063 Noções de Informática
César importou para uma planilha um conjunto de dados contendo o número de identificação, nome e endereço dos funcionários do TFR1.

No Microsoft Excel, para encontrar os dados do funcionário pelo nome, César deve usar a fórmula: 
Alternativas
Q3037062 Noções de Informática
João editou o documento ListaNomes.odt com informações sensíveis e quer enviá-lo para Maria com segurança utilizando uma senha.
No LibreOffice, para definir uma senha para Maria abrir o documento ListaNomes.odt, João deve executar: 
Alternativas
Q3037061 Noções de Informática
Jonathan recebeu um conjunto de dados e precisa manipulá-los em uma planilha eletrônica como uma tabela interativa.
No LibreOffice, para combinar, comparar e analisar um grande volume de dados, permitindo a visualização dos dados com diferentes agrupamentos e/ou detalhes, Jonathan deve criar um(a): 
Alternativas
Q3037059 Sistemas Operacionais
A analista Fabiana está realizando configurações avançadas em uma estação de trabalho Windows. Em determinado momento, Fabiana precisou listar as variáveis de ambiente em um terminal Powershell. A analista não utilizou nenhum alias ou versão alternativa dos comandos básicos do Powershell.

Para listar as variáveis de ambiente em um terminal Powershell, Fabiana executou o comando: 
Alternativas
Q3037056 Sistemas Operacionais
O analista Frederico configurou uma instalação personalizada do Red Hat Enterprise Linux (RHEL) para servidores Intel 64-bit baseados em BIOS. Frederico utilizou ainda o RHEL Kickstart para automatizar a instalação personalizada. A variante do Kickstart utilizada foi a que automatiza completamente o processo de instalação, a partir de um boot loader via rede adequadamente configurado.

Para permitir o início automático da instalação Kickstart pelos servidores, Frederico configurou um servidor de boot:
Alternativas
Q3036931 Noções de Informática
Considerando o Windows 10, relacione os atalhos de teclado numerados de 1 a 4 com suas funções:

(1) Tecla do Windows + T. (2) Tecla do Windows + U. (3) Tecla do Windows + A. (4) Tecla do Windows + Alt + D.
( ) Abrir a Central de Facilidade de Acesso.
( ) Mostrar e ocultar hora e data na área de trabalho.
( ) Abrir a Central de Ações.
( ) Percorrer os aplicativos na barra de tarefas.

A sequência correta, de cima para baixo, é:
Alternativas
Q3036930 Noções de Informática
O Google Drive é um serviço de armazenamento em nuvem que oferece:
Alternativas
Q3036929 Noções de Informática
Ana está editando um texto no Word (versão 2016). Para melhor visualização das informações, Joana, sua colega de trabalho, sugeriu a ela que dividisse alguns parágrafos do texto em três colunas, acessando a guia:
Alternativas
Q3036928 Noções de Informática
A ferramenta Imagem associada para resolução da questãoconstante no MS-Excel 2016 é encontrado no menu?
Alternativas
Q3036927 Noções de Informática
As mensagens temporárias no whatsapp são um recurso opcional que um usuário pode ativar para ter mais privacidade, sendo possível definir se as mensagens desaparecerão após:

I - 8 horas.
II - 24 horas.
III - duas semanas.

É correto o que se afirma em:
Alternativas
Respostas
2741: D
2742: C
2743: C
2744: C
2745: B
2746: C
2747: B
2748: E
2749: A
2750: C
2751: B
2752: E
2753: D
2754: D
2755: B
2756: E
2757: B
2758: C
2759: D
2760: B