Questões de Concurso

Foram encontradas 152.902 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3092945 Banco de Dados

No que se refere à administração de bancos de dados MySQL, MariaDB e MS-SQLSERVER 2019, julgue o item seguinte. 


No MariaDB, o comando CREATE USER ''@'localhost'; cria uma conta de usuário anônima, ou seja, uma conta sem nome de usuário, representada pelas aspas vazias. 

Alternativas
Q3092930 Governança de TI

A respeito do COBIT 2019, julgue o item subsecutivo.


O COBIT 2019 possui um modelo conhecido como capacidade de governança e gestão, que visa avaliar as práticas de governança de tecnologia da informação em uma organização. 

Alternativas
Q3092929 Governança de TI

A respeito do COBIT 2019, julgue o item subsecutivo.


O COBIT 2019 é compatível com outros frameworks, como a ITIL v4, por exemplo. 

Alternativas
Q3092928 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v4, julgue o item a seguir. 


SLM (service level management) é o processo responsável por gerenciar o relacionamento com fornecedores e garantir o cumprimento do SLA (service level agreement) associado a eles. 

Alternativas
Q3092927 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v4, julgue o item a seguir. 


A identificação de oportunidades de melhoria em serviços existentes e em novos serviços criados está associada à prática de melhoria contínua. 

Alternativas
Q3092926 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v4, julgue o item a seguir. 


No processo de gerenciamento de incidentes, a identificação da causa raiz de uma indisponibilidade total em um serviço de tecnologia da informação deve ocorrer ainda que o tempo de restauração seja maior que o de uma solução de contorno. 

Alternativas
Q3092925 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v4, julgue o item a seguir. 


Para minimizar riscos de impactos na operação de serviços, o gerenciamento de mudanças deve ser isolado das demais práticas aplicadas aos serviços de tecnologia da informação. 

Alternativas
Q3092924 Redes de Computadores

Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Proxies de rede são elementos de controle de fluxo de dados e normalmente operam nas camadas física e de enlace nas redes. 

Alternativas
Q3092923 Segurança da Informação

Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Os firewalls de rede fazem a filtragem de pacotes na rede e realizam um tipo de ação de acordo com as regras implementadas; em situações normais, trabalham nas camadas 3 e 4 da pilha TCP/IP. 

Alternativas
Q3092922 Segurança da Informação

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional. 

Alternativas
Q3092921 Redes de Computadores

Julgue o item subsequente, relativo a análise de tráfego.


Para que o Wireshark seja utilizado em um sistema Windows 11, é necessário um driver de dispositivo que, uma vez instalado, permite que qualquer usuário sem poderes administrativos altere configurações da placa de rede no computador em questão. 

Alternativas
Q3092920 Redes de Computadores

Julgue o item subsequente, relativo a análise de tráfego.


Quando corretamente configurado, o Wireshark é capaz de gerar gráficos de fluxo entre os elementos de rede que constem na captura de dados de rede. 

Alternativas
Q3092919 Segurança da Informação

Acerca de VPN (virtual private network), julgue o seguinte item. 


Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256. 

Alternativas
Q3092918 Segurança da Informação

Acerca de VPN (virtual private network), julgue o seguinte item. 


Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com suas respectivas configurações e credenciais, acessa o concentrador VPN, e este, por sua vez, valida as credenciais e estabelece o túnel, obedecendo aos parâmetros definidos pela política de acesso.

Alternativas
Q3092917 Segurança da Informação

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Em um ataque DDoS, que é normalmente volumétrico e torna os sistemas indisponíveis para usuários legítimos, pode haver vários IPs de origem e um ou múltiplos endereços IPs de destino na rede do alvo. 

Alternativas
Q3092916 Segurança da Informação

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Um ataque do tipo SQL injection requer a existência de uma falha na aplicação relacionada com a sanitização de parâmetros, de modo que um hacker possa enviar comandos SQL para o banco de dados por meio da aplicação exposta.

Alternativas
Q3092915 Segurança da Informação

A respeito de métodos de autenticação, julgue o próximo item. 


JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em biometria de autenticação e, portanto, pode funcionar integrado ao celular de um usuário. 

Alternativas
Q3092914 Segurança da Informação

A respeito de métodos de autenticação, julgue o próximo item. 


Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.

Alternativas
Q3092913 Redes de Computadores

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir. 


Por questões de segurança, os servidores DNS mais modernos são configurados para aceitar somente atualizações autorizadas e assinadas digitalmente, e os servidores DNS de mais alto nível não aceitam atualizações dinâmicas de nenhuma origem. 

Alternativas
Q3092912 Redes de Computadores

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir. 


O protocolo POP3 é responsável por enviar e recuperar emails, enquanto o SMTP mantém e controla o acesso às caixas postais dos usuários. 

Alternativas
Respostas
501: C
502: C
503: C
504: E
505: C
506: E
507: E
508: E
509: C
510: C
511: E
512: C
513: E
514: C
515: C
516: C
517: E
518: E
519: C
520: E