Questões de Concurso

Foram encontradas 153.833 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3011933 Segurança da Informação
O ataque contra a camada MAC das redes 802.11 em que o atacante envia uma grande quantidade de quadros de gerenciamento com origem forjada na tentativa de esgotar a memória e o processamento do access point é denominado ataque DoS por 
Alternativas
Q3011932 Segurança da Informação
Assinale a opção que indica o tipo de malware que opera tipicamente subvertendo o fluxo de execução do sistema, sendo capaz de ocultar-se e substituir as chamadas do sistema que manipulam arquivos, processos, memória, controles de acesso e comunicações de rede por código malicioso. 
Alternativas
Q3011931 Segurança da Informação
A exploração de SQL injection pode ser bem-sucedida contra uma aplicação web vulnerável caso 
Alternativas
Q3011930 Segurança da Informação
Conforme a norma NBR ISO/IEC 22301, a orientação e a informação para apoiar as equipes sobre como responder a uma disrupção e sobre como apoiar a organização com resposta e recuperação devem ser fornecidas 
Alternativas
Q3011928 Segurança da Informação
De acordo com a NBR ISO/IEC 22301, a partir dos resultados da análise de impacto nos negócios e da avaliação de riscos, a organização deve realizar a identificação de estratégias de continuidade de negócios que, entre outras ações, 
Alternativas
Q3011927 Segurança da Informação
Conforme a NBR ISO/IEC 27002:2022, a correta correlação e análise confiável de eventos relacionadas à segurança, a incidentes e a outros dados registrados requer que 
Alternativas
Q3011926 Segurança da Informação
De acordo com a NBR ISO/IEC 27001:2022, a organização deve conduzir auditorias internas a intervalos planejados, para esclarecer se o sistema de gestão da segurança da informação está em conformidade com 
Alternativas
Q3011925 Segurança da Informação
      A área de auditoria de uma organização recomendou que se incluísse algum mecanismo de verificação de integridade em uma base corporativa de imagens com milhões de arquivos. Em vista disso, a área de tecnologia da informação da organização propôs a associação dos arquivos de imagens a valores calculados de hash e a verificação desses valores sempre que os arquivos fossem usados. A principal preocupação para o processo incide no desempenho dos cálculos e na verificação dos hashes pelas aplicações internas.
Nessa situação hipotética, a opção de algoritmo de hash mais indicada seria 
Alternativas
Q3011924 Segurança da Informação
O tipo de ataque contra o algoritmo RSA que explora propriedades características e seleciona blocos de dados que, quando processados com o uso da chave privada do alvo, produzem informações necessárias para a criptoanálise é conhecido como ataque 
Alternativas
Q3011923 Segurança da Informação
Acerca da estrutura do padrão AES de criptografia, é correto afirmar que
Alternativas
Q3011922 Segurança da Informação
De acordo com a NBR ISO/IEC 27002:2022, convém que os processos utilizados no contexto da gestão de identidades assegurem que identidades atribuídas a várias pessoas 
Alternativas
Q3011913 Banco de Dados
Azure Cosmos DB e MongoDB Atlas são modelos de bancos de dados do tipo NoSQL que processam grandes volumes de dados não estruturados e em constante mudança, de maneira diferente de um banco de dados relacional com linhas e tabelas. Os bancos de dados NoSQL são mais adequados para 
Alternativas
Q3011912 Banco de Dados
O SQL Server 2022 (16.x) está disponível nas versões Enterprise, Developer, Standard e Express, as quais podem ser instaladas sob a forma de atualização de uma das versões anteriores. A partir do SQL Server 2012 (11.x) SP4 Standard, o SQL Server 2022 (16.x) pode ser instalado nas versões 
Alternativas
Q3011911 Banco de Dados
A respeito do Microsoft SQL Server 2022, assinale a opção correta. 
Alternativas
Q3011910 Governança de TI
A fim de amparar uma abordagem holística do gerenciamento de serviços, a ITIL 4 define dimensões que são críticas para a criação de valor para os consumidores e demais partes interessadas por meio de produtos e serviços. A dimensão que, aplicada ao SVS, inclui o conhecimento necessário para o gerenciamento de serviços, bem como as tecnologias requeridas, é denominada 
Alternativas
Q3011909 Governança de TI
A respeito da ITIL 4, julgue os próximos itens.

I A ITIL 4 propõe o SVS (sistema de valor de serviço), um conjunto de componentes e atividades de uma empresa que possibilita a criação de valor, oferecendo maior flexibilidade na execução dos processos.
II Os sete princípios da ITIL 4 devem orientar os profissionais de tecnologia da informação na adoção do SVS, no sentido de adaptar a ITIL à realidade de suas empresas.
III A ITIL tem uma única dimensão, que é necessária para a entrega de valor aos parceiros, além de facilitar a visão segmentada da gestão de serviços.
IV As práticas da ITIL 4 fazem parte de um único grande grupo (práticas gerais de gestão) e ajudam a dar interpretações diversas ao termo processos, que é usado no dia a dia das empresas em todos os departamentos.


Assinale a opção correta. 
Alternativas
Q3011908 Governança de TI
Assinale a opção que corresponde à fase de abordagem de implementação prevista no COBIT 2019 que alinha os objetivos relacionados à tecnologia da informação com as estratégias e os riscos da organização e prioriza as metas organizacionais, as metas de alinhamento e os processos mais importantes, de maneira que, a partir da seleção de objetivos, feita na fase anterior, avalia-se a capacidade atual do componente processo desses objetivos. 
Alternativas
Q3011907 Governança de TI
Assinale a opção correta, referente ao COBIT 2019. 
Alternativas
Q3011906 Sistemas Operacionais
A respeito de virtualização, julgue os itens a seguir.

I Os hipervisores podem ser executados em um sistema operacional ou instalados diretamente no hardware e dividem os recursos físicos para serem utilizados por diferentes ambientes virtuais.
II A máquina virtual funciona como um único arquivo de dados e pode ser transferida entre computadores e aberta em qualquer computador do mesmo ambiente, funcionando da mesma forma que qualquer outro arquivo digital.
III A virtualização de funções de rede separa as principais funções de uma rede para distribuí-las entre os ambientes; depois de separadas as funções de software das máquinas físicas em que residiam, é possível reunir funções específicas em uma nova rede e atribuí-las a um ambiente.
IV A virtualização de desktop permite que um administrador central implante ambientes de desktop simulados em centenas de máquinas físicas, de uma única vez.

Assinale a opção correta. 
Alternativas
Q3011905 Sistemas Operacionais
Acerca da virtualização de sistemas operacionais, assinale a opção correta. 
Alternativas
Respostas
4181: A
4182: C
4183: D
4184: E
4185: A
4186: C
4187: B
4188: A
4189: A
4190: E
4191: C
4192: A
4193: B
4194: A
4195: E
4196: A
4197: B
4198: E
4199: E
4200: D