Questões de Concurso Comentadas para tecnologia da informação

Foram encontradas 1.648 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q918859 Redes de Computadores
O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.
I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC. II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).
Quais estão corretas?
Alternativas
Q918858 Segurança da Informação
Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:
(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)
Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
Alternativas
Q918857 Redes de Computadores
A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.
I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna. II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64. III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.
Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
Alternativas
Q918856 Redes de Computadores
Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
Alternativas
Q918855 Redes de Computadores
Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
Alternativas
Q918854 Redes de Computadores
Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.
Alternativas
Q918853 Segurança da Informação
Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q918852 Sistemas Operacionais
Em relação a sistemas operacionais envolvendo estações de trabalho e servidores em ambientes de redes, assinale a alternativa correta.
Alternativas
Q918851 Segurança da Informação
Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
Alternativas
Q918850 Segurança da Informação
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
Alternativas
Q918849 Redes de Computadores
Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
Alternativas
Q918848 Segurança da Informação
O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega
Alternativas
Q918847 Redes de Computadores
Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?
Alternativas
Q918846 Redes de Computadores
Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?
Alternativas
Q917390 Algoritmos e Estrutura de Dados
Em uma Árvore B de ordem m, tem-se que: (i) cada nó contém no mínimo ______ registros (e ______ descendentes) e no máximo ______ registros (e _____ descendentes), exceto o nó-raiz que pode conter entre ______ registros; (ii) todos os nós-folha aparecem no mesmo nível. O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com _______ registros.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q917389 Banco de Dados
Considere a seguinte instrução do Oracle 11G.
SERT SERVEROUTPUT ON DECLARE e_codigo_invalido EXCEPTION; v_cod_motorista MOTORISTA.num_pessos_pf%type := cod_motorista; BEGIN UPDATE MOTORISTA SET data_validade_habilitacao = ‘&nova_data_habilitacao’ WHERE num_pessoa_pf = v_cod_motorista; IF SQL%NOTFOUND THEN RAISE e_codigo_invalido; ENDIF; EXCEPTION WHEN e_codigo_invalido THEN DMS_OUTPUT.PUT_LINE(‘O motorista não está cadastrado’); END;
Para atualizar a data de validade da carteira de habilitação de um motorista, a instrução acima implementa uma exceção
Alternativas
Q917388 Banco de Dados
Considere as afirmações abaixo sobre restrições de integridade em Banco de Dados.
I - Restrições de domínio especificam o conjunto de valores possíveis associados a um atributo. Tais regras podem também proibir o uso de valores nulos para atributos. II - Restrições de integridade referencial asseguram que um valor que apareça em uma relação para um dado conjunto de atributos também apareça para um certo conjunto de atributos em outra relação. III - Dependências funcionais são a generalização de chave de dependência. Elas exigem que os valores de um certo conjunto de atributos determine, de modo unívoco, os valores para outro conjunto de atributos.
Quais estão corretas?
Alternativas
Q917387 Banco de Dados
Sobre recuperação de banco de dados, é correto afirmar que:
Alternativas
Q917386 Banco de Dados
Considere a seguinte instrução do Oracle 11G.
GRANT SELECT ON scott.emp TO primeiro;
A instrução acima cria um usuário com o privilégio de
Alternativas
Q917385 Sistemas Operacionais
Suponha que um sistema se encontre em estado de deadlock, e que haja um conjunto de transações esperando, como { T0, T1, T2, T3, T4, T5 }. T0 está esperando por um item mantido por T1; T0 está esperando por um item mantido por T2; T2 está esperando por um item mantido por T3; T3 está esperando por um item mantido por T2; T1 está esperando por um item mantido por T4; e T4 está esperando por um item mantido por T5. Qual transação pode ser escolhida para ser abortada, a fim de que o sistema saia do deadlock?
Alternativas
Respostas
1161: E
1162: B
1163: D
1164: D
1165: C
1166: B
1167: A
1168: D
1169: E
1170: A
1171: C
1172: D
1173: E
1174: B
1175: A
1176: D
1177: E
1178: B
1179: E
1180: C