Questões de Concurso Comentadas para analista - tecnologia da informação

Foram encontradas 2.419 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2081536 Segurança da Informação
Segundo a Norma ISO/IEC 27002, segurança da informação é definida como sendo a preservação da confidencialidade, da integridade e da disponibilidade da informação. Considerando os conceitos abordados nesta normativa, assinale a afirmativa correta. 
Alternativas
Q2081535 Redes de Computadores
O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Os protocolos podem ser definidos como “as regras que governam” sintaxe, semântica e sincronização da comunicação e podem ser implementados pelo hardware, software, ou por uma combinação dos dois. (Disponível em: https://sites.google.com/site/profsuzano/redes/ protocolos. Zuzano. Protocolos. Acesso em: 21/11/2022. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) O SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota.
( ) O SMTP é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Permite que todas as mensagens contidas em uma caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local.
( ) O DHCP é um protocolo de serviço TCP/IP que fornece configurações dinâmicas de terminais, com concessão de endereços IP de host, máscara de sub-rede, default gateway, número IP de um ou mais servidores DNS, sufixos de pesquisa do DNS e número IP de um ou mais servidores WINS.
( ) HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo TLS/SSL. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.
A sequência está correta em
Alternativas
Q2081533 Gerência de Projetos
Gerenciamento de portfólio é o gerenciamento centralizado de um ou mais portfólios para alcançar objetivos estratégicos; tem foco em garantir que o portfólio tenha desempenho compatível com os objetivos da organização, e avaliar os componentes do portfólio para otimizar a alocação de recursos. (Project Management Institute; Project Management Body of Knowledge Guide PMBOK Guide. 6ª Edição. USA: Project Management Institute, 2017, p. 543.)
Em relação ao gerenciamento de portfólios, assinale a afirmativa INCORRETA. 
Alternativas
Q2081532 Governança de TI
A Governança de TI consiste em um ferramental para a especificação dos direitos de decisão e responsabilidade, visando encorajar comportamentos desejáveis no uso da TI. Por isso, a utilização conjunta, ITIL e COBIT, atende à gestão de riscos demandada pelo mercado, cria um ciclo de crescimento de TI; e, atrai capital. (FERNANDES, A. A.; ABREU, V. F. Implantando a governança de TI: da estratégia à gestão de processos e serviços. 4. ed. BRASPORT. 2014. Adaptado.)
Assinale a afirmativa correta. 
Alternativas
Q2081531 Governança de TI
Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas a serem aplicadas na infraestrutura, operação e manutenção de serviços de Tecnologia da Informação (TI). Entre as práticas de gerenciamento ITIL, há práticas específicas para o gerenciamento de serviço. (The Stationery Office. 2019. Adaptado de AXELOS, ITIL Foundation 4 ed.)
Considerando o exposto, analise as afirmativas a seguir.
I. Avalia e propõe ações que podem ser tomadas para criar a melhoria desejada. As ações podem incluir não apenas mudanças no sistema de TI, mas também mudanças nos processos, alterações na estrutura organizacional e desenvolvimento de equipes.
II. A prática fornece uma estrutura para a construção de resiliência organizacional com a capacidade de produzir uma resposta eficaz que projeta os interesses das principais partes interessadas e as atividades de reputação da organização; marca; e, criação de valor.
III. A prática busca reduzir a probabilidade e o impacto dos incidentes por identificar causas de incidentes reais e potenciais e gerenciar soluções alternativas e erros conhecidos.
A associação está correta em
Alternativas
Q2081530 Sistemas Operacionais
Computação em nuvem (cloud computing) é um termo usado para a disponibilidade sob demanda de recursos do sistema de computador, especialmente armazenamento de dados e capacidade de computação, sem o gerenciamento ativo direto do utilizador. (Adaptado de BUYYA, R.; BROBERG, j.; GOSCINSKI, A. Cloud Computer: principles and paradigms. John Wiley & Sons, Inc., 2011.)
Há diferentes tipos de modelos de serviços e três deles estão apresentados na imagem a seguir:
Imagem associada para resolução da questão

Referem-se aos modelos de serviços I, II e III: 
Alternativas
Q2081529 Gerência de Projetos
Um Project Management Office (PMO) ou escritório de projetos é uma estrutura empresarial que propicia a padronização dos procedimentos relativos à gestão de projetos e à governança. Ele pode ser operacional, departamental ou corporativo; contudo, sua missão é fornecer ferramentas, métodos e orientações para os gestores conduzirem as suas atividades profissionais. Sendo assim, engloba cada projeto da empresa relacionado às estratégias. (Disponível em: https://www.projectbuilder.com.br/blog/projectmanagement-office-tudo-o-que-voce-precisa-saber/. Adaptado.)
Considerando o exposto, analise as afirmativas a seguir.
I. A implantação de um PMO envolve a estrutura de poder da organização e demonstra as ineficiências das áreas e, normalmente, só terá continuidade com o apoio da área estratégica. A melhor forma para implantá-lo é evoluir de forma gradual a capacidade da organização de gerenciar projetos demonstrando o valor das mudanças implantadas em cada fase.
II. Nas organizações, há vários tipos de PMO. Cada tipo varia em função do seu grau de controle e influencia nos projetos da organização, como PMO de análise; PMO de controle; e, PMOs diretivos. 
III. Um PMO pode ter a autoridade para atuar como uma parte interessada integral e um importante decisor ao longo do ciclo de vida de cada projeto, para mantê-lo alinhado aos objetivos do negócio. Pode gerenciar recursos compartilhados em todos os projetos administrados por ele; monitorar a conformidade com os padrões; políticas; procedimentos; e, modelos de gerenciamento de projetos por meio de auditorias e até encerrar projetos.
Está correto o que se afirma apenas em
Alternativas
Q2081528 Segurança da Informação
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que pode ser usado para proteção dos riscos associados ao uso da internet. (Disponível em: https://www.gov.br/fundaj/pt-br/centrais-deconteudo/noticias-1/9-criptografia. Acesso em: 22 de nov. 2022. BRASIL. Criptografia. 2020. Adaptado.)
Considerando os conceitos de criptografia, assinale a afirmativa INCORRETA. 
Alternativas
Q2081527 Sistemas Operacionais
O Windows tem dois shells de linha de comando: o shell de comando e o PowerShell. Cada shell é um programa de software que fornece comunicação direta entre o usuário e o sistema operacional ou o aplicativo, fornecendo um ambiente para automatizar operações de TI. Um recurso útil do Windows PowerShell é a padronização da sintaxe ao trabalhar com um conjunto de parâmetros comuns adicionados aos cmdlets pelo runtime PowerShell e que não podem ser declarados pelo cmdlet. (Disponível em: https://learn.microsoft.com/pt-br/powershell/ scripting/developer/cmdlet/cmdlet-parameters?view=powershell-7.3. Acesso em: 20/11/2022. Adaptado.)
Considerando o conjunto de parâmetros comuns, assinale a afirmativa correta.
Alternativas
Q2081526 Segurança da Informação
Em relação aos conceitos básicos de criptografia em segurança da informação, analise as afirmativas a seguir.
I. Para garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois o seu processamento é mais rápido que as chaves simétricas.
II. Um PKI é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho empregadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.
III. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto deles) variável do algoritmo criptografado que interfere diretamente no processo criptográfico. Assim, para cada chave distinta (valor da chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só pode ser decifrada pelo usuário que conhece o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.
Está correto o que se afirma apenas em
Alternativas
Q2081345 Segurança da Informação
Ataque do dia zero (zero-day attack) é um tipo de ataque que explora falhas de segurança de softwares da qual o fornecedor ou desenvolvedor pode não estar ciente. Sobre ataque do dia zero, marque V paras as afirmativas verdadeiras e F para as falsas.
( ) O ataque geralmente ocorre entre o momento em que a vulnerabilidade é encontrada e explorada pela primeira vez e o momento em que os desenvolvedores do software lançam a solução necessária para combater a exploração. Esse intervalo é chamado de janela de vulnerabilidade.
( ) Diferentes controles de acesso, incluindo LANs virtuais e firewalls, não podem fornecer proteção contra esse tipo de ataque.
( ) A solução para corrigir o software violado pelo ataque é conhecido como patch de software.
A sequência está correta em 
Alternativas
Q2081344 Sistemas Operacionais
SYSLOG é um mecanismo de registro de uso geral do UNIX, sendo encontrado em todas distribuições UNIX e Linux. Considerando os respectivos elementos que compõem o SYSLOG, relacione adequadamente as colunas a seguir. 1. logger 2. syslogd 3. syslog() 4. /etc/syslog.conf
( ) Daemon de sistema usado para receber e rotear eventos de registro de sistema vindos de chamadas ao syslog e comandos.
( ) Arquivo de configuração empregado para controlar o registro e o roteamento de eventos de registro do sistema.
( ) Comando UNIX usado para adicionar entradas de uma única linha ao registro do sistema.
( ) API referenciada por diversos utilitários padrão do sistema e disponível para programas de aplicação.
A sequência está correta em 
Alternativas
Q2081343 Segurança da Informação
Potes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e afastá-lo de sistemas críticos. Sobre as características de potes de mel, assinale a afirmativa INCORRETA. 
Alternativas
Q2081342 Segurança da Informação
O controle de acesso é considerado o elemento central da segurança de computadores, prevenindo o uso não autorizado de um determinado recurso. Sobre as políticas de controle de acesso, assinale a afirmativa INCORRETA.
Alternativas
Q2081341 Redes de Computadores
A Lei nº 12.965/2014 do marco civil da internet estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria. Em relação à provisão de conexão e aplicações de internet referente a tal normativa, assinale a afirmativa correta. 
Alternativas
Q2081340 Redes de Computadores
O protocolo syslog provê uma forma de transporte para permitir que uma máquina envie mensagens de notificação de eventos, por meio de redes IP, havendo coletores de mensagens de eventos conhecidos como servidores syslog. Em relação às mensagens do protocolo syslog, assinale a afirmativa INCORRETA. 
Alternativas
Q2081339 Segurança da Informação
Snort é um sistema de detecção de intrusão de código-fonte aberto, de alto grau de configurabilidade e portabilidade, baseado em estação ou em rede. Ele pode detectar uma variedade de ataques e sondagens, tendo como base um conjunto de regras configurado por um administrador de rede. De acordo com os respectivos componentes lógicos que compõem o Snort, relacione adequadamente as colunas a seguir.
1. Decodificador de pacotes. 2. Motor de detecção. 3. Registrador. 4. Alertador.
( ) Para cada pacote detectado, um alerta pode ser enviado. A opção de alerta na regra correspondente determina quais informações são incluídas na notificação do evento.
( ) Processa cada pacote capturado para identificar e isolar cabeçalhos de protocolo nas camadas de enlace de dados; rede; transporte; e, aplicação.
( ) Para cada pacote que corresponder à regra, ela especifica quais opções de registro e alerta devem ser adotadas.
( ) Analisa cada pacote tendo como base um conjunto de regras definido para essa configuração do Snort pelo administrador de rede.
A sequência está correta em 
Alternativas
Q2081338 Arquitetura de Software
As especificações técnicas da ePING são classificadas em quatro níveis de situações que caracterizam o grau de aderência às políticas gerais da arquitetura. Considerando os respectivos níveis de situações do ePING, relacione adequadamente as colunas a seguir.
1. Adotado. 2. Recomendado. 3. Em transição. 4. Em estudo.
( ) Item adotado pelo governo como padrão na arquitetura ePING, tendo sido submetido a um processo formal de homologação realizado por parte de uma instituição do governo ou por uma outra instituição com delegação formal para realizar o processo.
( ) Componente que está em avaliação e poderá ser adotado, assim que o processo de avaliação estiver concluído.
( ) Item que o governo não recomenda, por não atender a um ou mais requisitos estabelecidos nas políticas gerais e técnicas da arquitetura; é incluído na ePING em razão de seu uso significativo em instituições de governo, tendendo a ser desativado assim que algum outro componente, em uma das duas situações anteriores, venha a apresentar condições totais de substituí-lo.
( ) Item que atende às políticas técnicas da ePING; é reconhecido como um item que deve ser utilizado no âmbito das instituições de governo, mas ainda não foi submetido a um processo formal de homologação. 
A sequência está correta em
Alternativas
Q2081337 Arquitetura de Software
A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de governo eletrônico, estabelecendo as condições de interação com os demais poderes e esferas de governo e com a sociedade em geral. São características do ePING, EXCETO:
Alternativas
Q2081336 Segurança da Informação
No Snort regras são simples e escritas de forma direta. No entanto, são poderosas o suficiente para detectar uma ampla variedade de tráfego suspeito. Sobre a regra Snort apresentada a seguir, assinale a afirmativa correta.
alert tcp $EXTERNAL_NET any -> $HOME_NET any\ (msg:“SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198; classtype: attemp;) 
Alternativas
Respostas
421: D
422: A
423: D
424: C
425: C
426: B
427: C
428: D
429: C
430: D
431: C
432: C
433: A
434: A
435: B
436: D
437: B
438: D
439: D
440: A