Questões de Concurso Comentadas para analista administrativo - infraestrutura de ti

Foram encontradas 216 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q436323 Redes de Computadores
Com relação a protocolos VoIP e a videoconferências, julgue os itens a seguir.

Na pilha de protocolos que envolvem o H323, o H245 controla a abertura e o fechamento de canais lógicos para áudio e vídeo. O H323 utiliza o protocolo RTP para o transporte de dados de áudio e de vídeo.
Alternativas
Q436322 Redes de Computadores
Com relação às redes de computadores, julgue os itens subsecutivos.

O protocolo SNMPv2 (versão 2) é utilizado para a transmissão de informações, comumente através do protocolo UDP, entre uma entidade de gerenciamento e um agente localizado junto ao dispositivo a ser gerenciado. As informações transmitidas por meio desse protocolo são importantes para o gerenciamento de dispositivos, como roteadores e switches.
Alternativas
Q436321 Redes de Computadores
Com relação às redes de computadores, julgue os itens subsecutivos.

O padrão Fast Ethernet permitiu um aumento na velocidade de transmissão de dados nas redes locais para até 1.000 Mbps.
Alternativas
Q436320 Redes de Computadores
Com relação às redes de computadores, julgue os itens subsecutivos.

Por meio do Wireshark, é possível determinar a origem, o destino e o tamanho dos pacotes enviados por uma rede de computadores, mas não o protocolo relacionado com os pacotes transmitidos pela rede; por isso, deve ser utilizado com outros analisadores de redes de computadores, como o NetFlow.
Alternativas
Q436319 Arquitetura de Computadores
Acerca da arquitetura de servidores, julgue o item seguinte.

Atualmente, os fabricantes de computadores têm adotado exclusivamente a arquitetura RISC para o desenvolvimento de chips para processadores, dado o melhor desempenho dessa arquitetura em relação à arquitetura CISC.
Alternativas
Q436318 Segurança da Informação
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.

Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
Alternativas
Q436317 Segurança da Informação
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.

O ataque cross-site scripting, executado quando um servidor web inclui, nos dados de uma página web enviada para um usuário legítimo, um conjunto de dados que tenham sido previamente recebidos de um usuário malicioso, permite que se roube de um usuário legítimo senhas, identificadores de sessões e cookies.
Alternativas
Q436316 Segurança da Informação
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.

Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo.
Alternativas
Q436314 Segurança da Informação
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento.
Alternativas
Q436313 Segurança da Informação
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento.
Alternativas
Q436312 Segurança da Informação
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Cada certificado digital emitido por uma AC é específico para determinado usuário final e pode ser revogado a qualquer momento pela respectiva AC.
Alternativas
Q436311 Segurança da Informação
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Para a obtenção da chave pública de uma AC, utiliza-se um esquema de gerenciamento de chaves públicas, denominado infraestrutura de chaves públicas (ICP). No Brasil, a ICP-Brasil é organizada de forma hierárquica, em que uma AC raiz certifica outras ACs e, posteriormente, estas, bem como a AC raiz, emitem certificados para os usuários finais.
Alternativas
Q436310 Segurança da Informação
Com relação à segurança da informação, julgue os itens .

Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
Alternativas
Q436309 Segurança da Informação
Com relação à segurança da informação, julgue os itens .

Na Norma Complementar n.º 08/IN01/DSIC/GSIPR, em que são definidas as diretrizes para o gerenciamento de incidentes em redes computacionais nos órgãos e entidades da administração pública federal, é estabelecido que os incidentes sejam tratados de forma autonômica pelas equipes de tratamento e resposta a incidentes.
Alternativas
Q436308 Segurança da Informação
Com relação à segurança da informação, julgue os itens .

Segundo a Norma ISO 27001, o monitoramento de um sistema de gestão de segurança da informação é completamente atendido pelos seguintes controles: registros (logs) de auditoria, proteção das informações dos registros (logs) e monitoramento do uso do sistema.
Alternativas
Q436307 Governança de TI
Com relação à segurança da informação, julgue os itens .

Na Norma Complementar n.º 02/IN01/DSIC/GSIPR, é definida uma metodologia baseada no processo de melhora contínua, também conhecido como ciclo PDCA (plan-do-check-act), para a gestão de segurança da informação e comunicações usada pelos órgãos e entidades da administração pública federal.
Alternativas
Q436305 Banco de Dados
A respeito de Data Warehouse e Data Mining, julgue os itens subsecutivos.

Em um processo de descoberta do conhecimento, um Data Mining executado para atingir uma meta pode falhar nas classes de predição, de identificação, de classificação e de otimização.
Alternativas
Q436304 Banco de Dados
Acerca de ferramentas de BI (business intelligence), julgue o próximo item.

O Módulo de ETL (extract transform load), dedicado à extração, carga e transformação de dados, coleta informações em fontes como sistemas ERP, arquivos com extensão TXT e planilhas Excel.
Alternativas
Q436303 Banco de Dados
A respeito de segurança em banco de dados, julgue o item abaixo.

A principal desvantagem dos modelos de políticas de controle discricionário em relação às políticas de acesso obrigatório é a sua vulnerabilidade a ataques maliciosos.
Alternativas
Q436302 Banco de Dados
Acerca do Microsoft SQL Server 2008, julgue os seguintes itens.

O argumento clustered do comando create index cria um índice em que a ordem lógica dos valores da chave determina a ordem física das linhas correspondentes em uma tabela.
Alternativas
Respostas
61: C
62: C
63: E
64: E
65: E
66: C
67: C
68: E
69: E
70: C
71: C
72: E
73: E
74: E
75: E
76: C
77: C
78: C
79: C
80: C