Questões de Concurso Comentadas para tj-ma

Foram encontradas 866 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2542622 Banco de Dados
Stored procedures são blocos de código SQL que são armazenados e executados no banco de dados. Sobre o ataque SQL injection, qual é o papel das stored procedures na prevenção desse ataque?
Alternativas
Q2542621 Banco de Dados
SQL injection é uma técnica na qual um invasor insere comandos SQL maliciosos em uma consulta SQL por meio de campos de entrada de uma aplicação Web, com o objetivo de manipular o banco de dados para acessar, modificar ou excluir dados não autorizados. Sobre o ataque SQL Injection, trata-se de possível impacto desse tipo de ataque em uma aplicação Web:
Alternativas
Q2542470 Redes de Computadores
Segurança do Protocolo de Internet ou IPSEC – Internet Protocol Security, é um conjunto de protocolos da camada de rede empregado para proteger os dados transmitidos pela Internet ou em qualquer rede pública e trabalha em dois modos: modo túnel e modo de transporte, sendo baseado em dois cabeçalhos: AH (Authentication Header) e ESP (Encapsulated Security Payload). Sobre o assunto em tela, assinale a afirmativa correta.
Alternativas
Q2542469 Redes de Computadores
O protocolo ICMPv6 (Internet Control Message Protocol for IPv6 – Protocolo de Controle de Mensagens de Internet versão 6) é a base de operação por trás do “ping”, o software utilizado para diagnóstico de problemas na rede e relato dos mais diversos erros encontrados no processamento dos pacotes, seja por não haver alcançabilidade, por necessidade de fragmentação, por má formação dos pacotes ou vários outros motivos. Mensagens de erro do ICMPv6 possuem tipo, grupo, código, bem como a descrição de cada uma. Sobre o Tipo 1, destino inalcançável, seus códigos vão de 0 (zero) a 6 (seis).
(BRITO, Samuel H. B. – IPv6: o novo protocolo da Internet. São Paulo: Novatec Editora Ltda., 2013 – Nov/2015. Segunda reimpressão. Pág. 76.)
É possível inferir que a descrição correta do código 5 (cinco) é: 
Alternativas
Q2542468 Redes de Computadores
O Protocolo de Internet versão 6 – IPv6 (Internet Protocol version 6), é a nova versão do Protocolo de Internet – IP (Internet Protocol). Devido à falta de endereços disponíveis na Internet, esse protocolo foi desenvolvido para inserção de novos usuários, com algumas vantagens em relação ao antecessor. O cabeçalho do IPv6 possui 128 bits, permitindo o endereçamento de 340 undecilhões de nós públicos da Internet. Tal número supera consideravelmente os atuais 4 bilhões e 294 milhões e 967 mil e 296 endereços IPv4. No IPv6, os endereços estão associados a três tipos de comunicação. Assinale o INCORRETO.
Alternativas
Q2542467 Redes de Computadores
O DNS (Domain Name System – Sistema de Nomes de Domínio) é o protocolo da camada de aplicação responsável pela tradução dos nomes de domínios em endereços IP (Internet Protocol – Protocolo de Internet) e vice-versa. Os Registros de Recursos – Resource Records, contém os dados associados aos nomes de domínios. Existem vários Registros de Recursos, dentre os quais um indica um mapeamento de nome para endereço IPv6; assinale-o.
Alternativas
Q2542466 Segurança da Informação
Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto claro”. A técnica apresentada como cifra de transposição é obtida ao realizar-se algum tipo de permutação nas letras do texto claro. Uma das cifras mais simples é a em que o “texto claro é escrito como uma sequência de diagonais, sendo lida posteriormente como uma sequência de linhas”. Trata-se da cifra: 
Alternativas
Q2542465 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência de Correio Simples) é um protocolo da camada de aplicação, do modelo de rede em camadas, tanto o Modelo OSI quanto o modelo TCP/IP. É o protocolo padrão para o envio de e-mails pela Internet. Utiliza a porta 25 numa conexão TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão). O SMTP pode usar algumas extensões, que auxiliam na resolução de problemas relacionados ao processamento de mensagens. Uma dessas extensões é chamada CHUNKING. Assinale a afirmativa que apresenta corretamente a descrição dessa extensão.
Alternativas
Q2542464 Segurança da Informação
“Considerando algumas das técnicas de encriptação clássicas, a mais conhecida – e uma das mais simples – cifras polialfabéticas é ___________. Nesse esquema, o conjunto de regras de substituição mono alfabéticas consiste nas 26 cifras de César, com deslocamentos de 0 a 25. Cada cifra é indicada por uma letra da chave, que é a letra do texto cifrado que substitui a letra do texto claro.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Alternativas
Q2542463 Sistemas Operacionais
Acerca do Active Directory, no Microsoft Windows Server 2012, diversas ferramentas permitem o gerenciamento a partir da linha de comando. Uma dessas ferramentas “permite que seja preparado manualmente uma floresta ou domínio do Windows para a instalação de controladores de domínio do Windows (DCs)”. Tal ferramenta é denominada:
Alternativas
Q2542462 Sistemas Operacionais
O Microsoft Windows Server 2012 suporta a Interface de Energia e Configuração Avançada 5.0, ou ACPI(Advanced Configuration and Power Interface). A ACPI é utilizada pelo Windows no controle das transições de estado de energia dos dispositivos e do sistema. O estado dos dispositivos é alternado entre ativo com energia plena, com pouca energia e desligado, para que, dessa forma, o consumo de energia seja reduzido. Seu plano de energia ativo padrão é chamado de Balanced (Equilibrado). A ACPI define dois modos de resfriamento; assinale-os.
Alternativas
Q2542461 Sistemas Operacionais
No Microsoft Windows Server 2012, todos os administradores do sistema possuem determinados níveis de privilégios, que são usados para a realização de tarefas de gerenciamento do Group Policy ou Diretivas de Grupo. Através disso, podem ser concedidas permissões a determinadas pessoas para que possam realizar tarefas no sistema. “Lista os usuários e grupos que podem determinar o RSoP (Resultant Set of Policy) para fins de planejamento”. A afirmativa se se trata de: 
Alternativas
Q2542460 Segurança da Informação
VPN significa Virtual Private Network (Rede Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede protegida ao usar redes públicas. As VPNs criptografam seu tráfego de internet e disfarçam sua identidade online, sendo que essa criptografia ocorre em tempo real. Isso torna mais difícil para terceiros rastrear suas atividades online e roubar seus dados.
(Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn . Adaptado.)
NÃO está relacionada ao contexto de VPN:
Alternativas
Q2542459 Redes de Computadores
Em uma infraestrutura de TI corporativa, há um servidor com Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil), contendo uma pasta compartilhada denominada “arquivos” e subpastas que fazem referência e pertencem aos demais setores dessa organização. O controle de acesso é feito através das permissões de compartilhamento e NTFS. Dessa forma, os colaboradores têm acesso somente às pastas que possuem permissão; no entanto, visualizam todas as demais pastas no servidor. Para trazer mais segurança e confidencialidade no acesso às pastas compartilhadas, foi ativado um recurso no servidor de arquivos que exibe apenas as pastas em que o usuário tem acesso, ocultando as demais. É possível inferir que o recurso ativado no servidor foi:
Alternativas
Q2542458 Redes de Computadores
Em uma infraestrutura de TI corporativa é comum encontrar servidores com o SO Windows Server 2008 R2 Enterprise executando o serviço de compartilhamento de arquivos, que, para os demais usuários, é conhecido como “servidor de arquivo”. Esse recurso permite que os usuários armazenem, organizem e acessem arquivos e pastas de forma centralizada em uma rede local, fornecendo, assim, confidencialidade nos acessos através de permissões de compartilhamento e permissões NTFS fornecidas de acordo com a necessidade. O protocolo utilizado por esse servidor para realizar o compartilhamento de arquivos é: 
Alternativas
Q2542457 Redes de Computadores
A sigla DHCP significa Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Host). Durante a sua utilização, o DHCP distribui endereços IP e outras configurações para os dispositivos que solicitam endereços ao servidor, automatizando, assim, o processo e simplificando a administração e o gerenciamento de redes. Considere uma rede corporativa com o serviço de DHCP instalado em um Windows Server 2008 R2 Enterprise (Idioma Português-Brasil). É possível definir que o IP atribuído para determinado dispositivo se mantém estático sem alteração dinâmica?
Alternativas
Q2542456 Segurança da Informação
Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. Trata-se de uma tática simples, mas confiável, para obter acesso não autorizado a contas individuais e sistemas e redes de organizações. O hacker tenta vários nomes de usuário e senhas, muitas vezes usando um computador para testar uma ampla gama de combinações até encontrar as informações de login corretas. O nome “força bruta” vem de invasores que usam tentativas excessivamente forçadas para obter acesso a contas de usuário. Apesar de ser um método antigo de ataque cibernético, os ataques de força bruta são tentados e testados e continuam sendo uma tática popular com hackers.
(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.
( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.
( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.
A sequência correta está em
Alternativas
Q2542455 Redes de Computadores
O DHCP é um protocolo de rede empregado para atribuir dinamicamente endereços IP e outras configurações de rede para dispositivo em uma rede. Isso inclui informações como o endereço IP, máscara de sub-rede, gateway padrão e endereço do servidor de DNS. Considere que em um ambiente corporativo, um servidor com SO Windows Server 2008 R2 Enterprise possui serviço de DHCP instalado e configurado para fornecer endereços de IP dinamicamente para os demais dispositivos em rede. O recurso no qual são definidas as configurações do serviço de DHCP é:
Alternativas
Q2542454 Sistemas Operacionais
“Em um ambiente corporativo, determinado analista de sistemas possui um servidor com o Sistema Operacional Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil) dedicado exclusivamente ao serviço de Active Directory. Sabe-se que esse servidor desempenha várias funções essenciais, como autenticação de usuários, autorização, replicação de dados e distribuição de políticas de grupo. Nessa infraestrutura corporativa, tal servidor pode ser denominado ____________________________, pois hospeda o serviço Active Directory.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Alternativas
Q2542453 Sistemas Operacionais
Em uma infraestrutura de TI corporativa, o serviço de Active Directory é empregado para centralizar a identidade de acesso às contas de usuário criadas. Essas contas seguem as diretrizes de segurança ditadas pela Default Domain Policy – uma política de grupo que contém configurações de segurança como políticas de senha e bloqueio de conta. O serviço de Active Directory foi instalado em um servidor com Windows Server 2008 R2 Enterprise e a Default Domain Policy e se manteve em sua configuração padrão. Sabe-se que uma conta de usuário denominada “Bill Gates” atingiu o tempo de vida máximo da senha. O usuário dessa conta utilizava a senha “P@ssword” para efetuar logon; porém, torna-se necessário alterar a senha no próximo logon a fim de prosseguir com o acesso. Qual das seguintes senhas poderá ser utilizada como a nova senha desse usuário, atendendo aos requisitos de complexidade de senha imposta pela Default Domain Policy?
Alternativas
Respostas
181: D
182: A
183: B
184: B
185: D
186: C
187: D
188: C
189: D
190: C
191: A
192: C
193: D
194: C
195: B
196: D
197: A
198: A
199: C
200: D