Questões de Concurso Comentadas para analista técnico - tecnologia da informação

Foram encontradas 250 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q847302 Segurança da Informação

Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir.


I. Ativos são os equipamentos físicos da organização.

II. Os requisitos definidos nessa Norma são genéricos e pretende-se que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza.

III. Essa norma não menciona a necessidade de a organização executar procedimentos de monitoração para verificar se os requisitos de segurança da informação são atendidos.


Está correto o que se afirma em: 

Alternativas
Q847301 Programação

Em relação aos servidores de aplicação Java EE, analise as afirmativas a seguir.


I. Glassfish e Geronimo são servidores de aplicação open source.

II. O container web fornece toda a infraestrutura necessária para rodar os componentes JSP, JSF e Servlets.

III. JBoss é inadequado para aplicações distribuídas porque não implementa um container EJB.


Está correto o que se afirma em:

Alternativas
Q847300 Sistemas Operacionais

Uma organização precisa lançar rapidamente sua própria aplicação, que será desenvolvida em uma linguagem de programação de domínio público.


Para isso considera adotar um ambiente baseado na nuvem no qual seja possível desenvolver, testar, executar e gerenciar a aplicação, porém, delegando ao fornecedor da plataforma a responsabilidade de cuidar de toda a configuração necessária para o uso, como instalação de servidor de aplicação, sistema operacional, certificados, firewalls, e de atualizar e manter a infraestrutura.


Nesse contexto, o ambiente de computação em nuvem mais adequado é:

Alternativas
Q847299 Sistemas Operacionais

O hypervisor tipo I, ou nativo, executa diretamente sobre o hardware de uma máquina real e as máquinas virtuais operam sobre ele.


São exemplos de hypervisor nativo:

Alternativas
Q847298 Sistemas Operacionais

O sistema operacional Linux oferece várias ferramentas de linha de comando úteis para o dia a dia do administrador de sistemas.


A ferramenta mais adequada para fazer o rastreamento das portas que estão abertas no sistema operacional é:

Alternativas
Q847297 Sistemas Operacionais
Pode ser utilizado no sistema operacional Linux para listar o conteúdo do diretório corrente, de modo que seja possível conferir o tamanho e a data de criação de cada arquivo ou pasta, inclusive dos arquivos ocultos, o seguinte comando:
Alternativas
Q847296 Segurança da Informação

Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.


I. A assinatura digital não garante o sigilo das informações.

II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.

III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.


Está correto o que se afirma em:

Alternativas
Q847295 Segurança da Informação

Analise as afirmativas a seguir sobre algoritmos para criptografia.


I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.


Está correto o que se afirma em:

Alternativas
Q847294 Segurança da Informação

Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.


Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:

Alternativas
Q847293 Redes de Computadores

Roteadores normalmente podem informar às estações origem a existência de melhores caminhos para suas mensagens TCP/IP, de modo a permitir que as estações atualizem suas tabelas internas de roteamento para que as próximas mensagens utilizem o novo caminho.


Essa notificação é implementada por meio de:

Alternativas
Q847292 Redes de Computadores

Em relação ao protocolo IEEE 802.1p, analise as afirmativas a seguir.


I. Assim como no 802.1q, o 802.1p utiliza rótulos no frame Ethernet.

II. Existem oito níveis de prioridade de pacotes de acordo com a especificação 802.1p.

III. A prioridade do datagrama definida no 802.1p fica armazenada no campo TOS do cabeçalho IP.


Está correto somente o que se afirma em:

Alternativas
Q847291 Redes de Computadores

Um servidor SMTP foi adequadamente configurado para atender o correio eletrônico de uma instituição. No entanto, mensagens destinadas para os usuários do correio não estavam chegando nas respectivas caixas postais.


Uma possibilidade de explicação para as mensagens não chegarem seria:

Alternativas
Q847290 Redes de Computadores

Em relação ao protocolo de roteamento RIP, analise as afirmativas a seguir.


I. Não possui a capacidade de determinar vários caminhos simultâneos para o destino.

II. É um protocolo de vetor de caminho, indicado para o roteamento de sistemas autônomos.

III. Utiliza uma métrica para escolher a melhor rota, baseada na distância e velocidade dos canais de comunicação.


Está correto somente o que se afirma em:

Alternativas
Q847289 Redes de Computadores

Uma instituição adquiriu 200 computadores para serem instalados em sua rede interna.


Para eliminar o trabalho manual de associação de endereços IP para os novos equipamentos, pode ser usado o protocolo:

Alternativas
Q847288 Redes de Computadores

Uma instituição precisou alterar no seu servidor DNS o número IP de seu servidor Web.


Em relação a essa situação, é correto afirmar que:

Alternativas
Q847287 Redes de Computadores

Dois roteadores são ligados entre si por uma conexão Gigabit, e configurados para tratar até 1500 VLANs diferentes ligadas em suas demais portas.


Em relação a essa situação, é correto afirmar que:

Alternativas
Q847286 Redes de Computadores

Em relação à tecnologia MPLS, analise as afirmativas a seguir.


I. É uma tecnologia WAN que se encaixa na camada de transporte do modelo OSI.

II. Para determinar o encaminhamento dos pacotes, rótulos de enlaces virtuais são adicionados a eles.

III. Assim como no protocolo IP, o MPLS introduz um campo TTL para evitar que o pacote fique em loop eternamente na rede.


Está correto somente o que se afirma em:

Alternativas
Q847285 Redes de Computadores

Uma instituição deseja fazer a interligação direta de dois prédios distantes 10 km entre si, através de uma tecnologia de comunicação sem fio.


Uma escolha adequada para essa finalidade seria o uso de:

Alternativas
Q847284 Engenharia de Software
De acordo com o Guia PMBOK – 5ª Edição, a área de conhecimento que inclui os processos exigidos para identificar todas as pessoas, grupos ou organizações que podem impactar ou serem impactados pelo projeto é o Gerenciamento:
Alternativas
Q847283 Governança de TI

Em relação aos ciclos de vida de projetos, analise as afirmativas a seguir.


I. Antecipar a criação da estrutura analítica do projeto (EAP) elimina a influência da organização na maneira pela qual o projeto será executado.

II. A identificação das partes interessadas é um processo contínuo em todo o ciclo de vida do projeto.

III. Um projeto com ciclo de vida adaptativo requer a redução gradual do envolvimento das partes interessadas ao longo do ciclo de vida do projeto.


Está correto o que se afirma em:

Alternativas
Respostas
141: B
142: D
143: B
144: A
145: C
146: B
147: E
148: D
149: A
150: B
151: D
152: C
153: A
154: B
155: D
156: C
157: E
158: B
159: C
160: B