Questões de Concurso Comentadas para al-ap

Foram encontradas 621 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1316009 Segurança da Informação
Todo vírus é um malware, mas nem todo malware é um vírus. Saber distinguir uma coisa da outra pode ser importante quando um técnico de TI precisa combater uma infecção. É correto afirmar que o Satanbug
Alternativas
Q1316008 Segurança da Informação
Atendendo a um pedido de parlamentares de uma Assembleia Legislativa, que reclamam das várias senhas de acesso aos sistemas de informação e serviços em rede de computadores que precisam usar, a área de TI implementou um sistema no qual o usuário terá que informar só uma identificação e senha para que esse sistema, trabalhando de forma integrada com LDAP (Lightweight Directory Access Protocol), libere o acesso às diversas aplicações e serviços em rede a que o usuário tem direito. Tal solução é denominada de
Alternativas
Q1316007 Arquitetura de Computadores
Buscando garantir a continuidade das operações de uma Assembleia Legislativa, em caso de desastre que impossibilite o uso do edifício sede nas suas atividades diárias, a equipe de TI contratou um serviço de datacenter terceirizado que possui computadores servidores e a réplica de todos os dados processados na referida Casa Legislativa. Esse serviço terceirizado, sozinho, não atende às requisições de uma infraestrutura de recuperação de desastres, em função de
Alternativas
Q1316006 Segurança da Informação
Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de um crachá de identificação e de um sistema de senha PIN (Personal Identification Number), fornecidos pela recepção da empresa para abrir a única porta de acesso. Esse procedimento de acesso NÃO atende às convenções da ISO/IEC 27002:2013, quanto aos controles de entrada física, em razão
Alternativas
Q1316004 Segurança da Informação

Considere a mensagem abaixo, incluindo todas as pontuações, a ser enviada de Alice para Bob em uma comunicação eletrônica.


De acordo com os Princípios de Conduta, a conduta dos magistrados deverá ser pautada pelos seguintes princípios: integridade, lisura, transparência, respeito e moralidade.


No computador de Alice foi aplicado um algoritmo de criptografia que gerou o código abaixo:


60535465640FD7DE08FF8CB37441F2C2FAF598C480D16B3988D75B533D12E5D9


O algoritmo aplicado e o código gerado são, correta e respectivamente, 

Alternativas
Q1316003 Segurança da Informação
Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave
Alternativas
Q1316002 Segurança da Informação
Ao adotar SIEM com as abordagens básicas “sem agente” ou “baseado em agente”, a organização
Alternativas
Q1316001 Segurança da Informação
Como parte da estratégia de segurança dos dados que trafegam pelas redes, considere hipoteticamente que a ALEAP pretende adotar uma solução de segurança que permita a gestão de forma centralizada em um único equipamento, o qual realiza as funções e papéis de firewalls que atuam em camadas diferentes e, muitas vezes, de fabricantes distintos. Trata-se de
Alternativas
Q1316000 Redes de Computadores

Considere as características abaixo, sobre os tipos de RAID:


I. Todas as informações são divididas nos discos da matriz. A exceção fica por conta de um deles, que se torna responsável por armazenar dados de paridade. Suas maiores vantagens são possibilidade de transferências de grandes volumes de dados e confiabilidade na proteção das informações.

II. Empresta características das RAIDs 0 e 1. Esse sistema só pode ser usado com mais de 4 discos e sempre em número par. Nesse caso, metade dos discos armazena dados e metade faz cópias deles. É o mais seguro que existe entre todos.

III. Nesse modelo, a base é o espelhamento de um disco em outro. Em outras palavras, é como se houvesse uma cópia do disco A no disco B e vice-versa. Além da vantagem de ser mais seguro, em relação ao RAID de tipo anterior, praticamente não há perda de desempenho. Por conta disso, esse formato é amplamente usado em servidores.


As características são pertencentes, correta e respectivamente, aos tipos

Alternativas
Q1315999 Redes de Computadores

Sobre RAID, considere as características abaixo:


VANTAGENS:

− Muito rápido para acessar as informações.

− Tem custo baixo em expansão de memória.


DESVANTAGENS:

− Não tem espelhamento.

− Não faz paridade de dados.

− Caso alguns setores do HD apresentem falhas, o arquivo que está dividido pode se tornar irrecuperável.


Essas características são típicas da RAID

Alternativas
Q1315998 Sistemas Operacionais
No Windows 10, em português e em condições normais de operação, a finalização de um aplicativo que está demorando a responder pode ser feita pelo acionamento do botão Finalizar Tarefa, após a seleção do aplicativo na lista que está disponível na aba
Alternativas
Q1315997 Sistemas Operacionais
No ambiente Windows Server 2012 R2, a função
Alternativas
Q1315996 Segurança da Informação
Uma empresa montou uma filial e deseja estabelecer uma conexão segura de comunicação com ela, a custos razoáveis. Um Técnico dessa empresa propôs a criação de uma Rede Virtual Privada (ou Virtual Private Network − VPN) para essa conexão. Sobre essa proposta, tem-se que
Alternativas
Q1315994 Redes de Computadores
O projeto de uma nova rede de computadores de uma empresa conta com a participação de um Técnico de Segurança da Informação, que inicialmente procurou comparar as vantagens e desvantagens em utilizar fios de cobre e fibras ópticas na nova rede. Esse técnico elaborou a seguinte tabela, com as características de maior relevância, e atribuiu um julgamento comparativo para cada característica:
Imagem associada para resolução da questão
Sobre o julgamento do Técnico, conclui-se que ele
Alternativas
Q1315993 Sistemas Operacionais
Ao estudar o sistema operacional de seu computador, um Técnico de Segurança da Informação constatou que ele utiliza Memória Virtual. Sobre essa técnica, tem-se que:
Alternativas
Q1315992 Sistemas Operacionais
Um Técnico de Segurança da Informação elaborou alguns programas para o seu computador. Ao executá-los, constatou que esses programas permaneciam em execução permanentemente, porém sem conseguir qualquer progresso no processamento. No contexto de sistemas operacionais, situações como essa são denominadas
Alternativas
Q1315991 Sistemas Operacionais
Ao desenvolver um programa para o seu computador, que deverá realizar uma grande quantidade de computação e de processamento de entrada e saída, um Técnico de Segurança da Informação foi orientado por um supervisor a utilizar Threads. O uso de Threads em programas dessa natureza 
Alternativas
Q1315990 Arquitetura de Computadores

Ao estudar o processador de um computador, um Técnico de Segurança da Informação constatou que as suas instruções eram executadas em cinco estágios:


1. Busca a instrução na memória e a sua colocação em um buffer até que ela seja necessária.

2. Decodifica a instrução, determina seu tipo e de quais operandos ela necessita.

3. Localiza e busca os operandos, seja nos registradores, seja na memória.

4. Executa a instrução.

5. Coloca o resultado no local de armazenamento adequado (p.ex., um registrador).


A partir dessas informações, o Técnico concluiu corretamente que o processador utiliza a técnica conhecida como

Alternativas
Q1315989 Arquitetura de Computadores
Um Técnico de Segurança da Informação necessita realizar a conversão do hexadecimal cafe para o sistema decimal. O resultado dessa conversão é o decimal:
Alternativas
Q1315988 Arquitetura de Computadores
Um Técnico de Segurança da Informação recebeu dois computadores para avaliar: o primeiro possui um processador com arquitetura CISC, enquanto o segundo segue a arquitetura RISC. Sobre essas arquiteturas, é correto afirmar:
Alternativas
Respostas
161: A
162: B
163: E
164: A
165: A
166: B
167: E
168: D
169: A
170: B
171: C
172: E
173: B
174: E
175: B
176: E
177: C
178: A
179: C
180: D