Questões de Concurso Comentadas para tj-pa

Foram encontradas 1.347 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q463331 Segurança da Informação
A norma ISO 27001 estabelece requisitos para a documentação, visando o sistema de gestão de segurança da informação. Sobre essa documentação, é correto afirmar que
Alternativas
Q463328 Governança de TI
A publicação do ITIL v.3 que inclui uma atividade dedicada ao gerenciamento de incidentes é:
Alternativas
Q463327 Governança de TI
O ITIL v.3, em sua publicação Service Design (Projeto de Serviços), aborda o gerenciamento da segurança da informação, no qual destaca 5 atividades que devem fazer parte de um Sistema de Gerenciamento da Segurança da Informação. Assinale a alternativa que apresenta corretamente essas 5 atividades.
Alternativas
Q463326 Governança de TI
O domínio Planejar e Organizar do COBIT 4.1 é formado por 10 processos. Um desses processos é:
Alternativas
Q463325 Segurança da Informação
No contexto da segurança da informação, o processo de assinatura digital que utiliza o hash é caracterizado por
Alternativas
Q463324 Segurança da Informação
O AES (Advanced Encryption Standard) é utilizado atualmente na grande maioria dos sistemas de criptografia de chave simétrica. O AES realiza a criptografia sobre blocos de dados com comprimento de
Alternativas
Q463323 Sistemas Operacionais
No VMware, para que uma máquina virtual possa ser acessada diretamente por computadores da rede externa, sem a necessidade de outros recursos de encaminhamento de pacotes, é necessário que
Alternativas
Q463322 Sistemas Operacionais
O vMotion é um recurso do VMware vSphere que permite que
Alternativas
Q463321 Segurança da Informação
Um sistema de detecção de intrusos (IDS) relatou a ocorrência de um ataque que posteriormente foi considerado inexistente. A ocorrência desse alerta configura um
Alternativas
Q463320 Redes de Computadores
Para reduzir a carga nos servidores de uma empresa, um administrador de redes configurou um proxy reverso para efetuar o balanceamento da carga nos serviços web entre os servidores disponíveis. Para a finalidade descrita, essa solução é
Alternativas
Q463319 Redes de Computadores
Na configuração de Firewalls, as regras que identificam pacotes por meio do número da porta requerem que o protocolo de transporte seja conhecido, pois
Alternativas
Q463318 Banco de Dados
Uma das formas de se implementar um controle para o acesso concorrente de usuários a um banco de dados é por meio da utilização de bloqueios, sobre os quais é correto afirmar que
Alternativas
Q463317 Banco de Dados
No controle de acesso de um banco de dados, há o tipo de técnica na qual se atribuem níveis de proteção aos objetos do banco de dados e níveis de privilégios a grupos de usuários. O acesso de um determinado grupo a um objeto é permitido se o seu nível de privilégio for maior ou igual ao nível de proteção desse objeto. Tal técnica recebe a denominação de controle
Alternativas
Q463316 Banco de Dados
Considere um modelo de um banco de dados relacional, contendo conjuntos de entidades e de relacionamentos entre os conjuntos de entidades. Sobre tal modelo, é correto afirmar que
Alternativas
Q463315 Redes de Computadores
Em redes de computadores, os limites de um domínio de difusão (broadcast) são normalmente estabelecidos por dispositivos que atuam na camada de rede. No entanto, dispositivos que atuam na camada de enlace também são capazes de estabelecer novos domínios de difusão com o uso de
Alternativas
Q463314 Redes de Computadores
No serviço DNS, os registros de recurso ____________ e _________ associam um nome de domínio a endereços IPv4 e IPv6, respectivamente.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas da sentença apresentada.
Alternativas
Q463313 Sistemas Operacionais
Os clientes Telnet são comumente utilizados para testar a funcionalidade de servidores que hospedam serviços de rede, como o HTTP, FTP e SMTP. Isso somente é possível porque
Alternativas
Q463312 Redes de Computadores
Observe a sequência de comandos enviada a um servidor FTP e suas respectivas respostas, descritas a seguir:

220 Welcome to the FTP server.
USER anonymous
331 Please specify the password.
PASS anonymous
230 Login successful.
PASV
227 Entering Passive Mode (192,168,0,12,29,36)
RETR log.txt


Após a execução destes comandos, o arquivo “log.txt” somente será “baixado” se estiver acessível no servidor e
Alternativas
Q463311 Redes de Computadores
O cabeçalho do protocolo TCP inclui os campos: Porta Origem, Porta Destino, Número de Sequência, Tamanho da Janela (Window size), dentre outros. Desses campos, o Tamanho da Janela é utilizado para
Alternativas
Q463310 Redes de Computadores
O protocolo IP, um dos principais da arquitetura TCP/IP, é utilizado para identificar os dispositivos na rede de computadores. Na sua versão 4, IPv4, são utilizados 32 bits para identificar um endereço IP, que por sua vez são divididos em classes para facilitar o processo de roteamento. Em um endereço IP Classe C, o número de bits reservados para identificar um host é
Alternativas
Respostas
841: A
842: B
843: E
844: C
845: E
846: A
847: D
848: B
849: E
850: C
851: D
852: D
853: A
854: B
855: D
856: E
857: B
858: C
859: D
860: A