Questões de Concurso Comentadas para especialista técnico - analista de tecnologia da informação

Foram encontradas 151 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2085487 Segurança da Informação
São todos princípios do componente de performance do framework de gerenciamento de riscos COSO 2017: 1. Revisar Risco e Performance 2. Formular Objetivos de negócio 3. Priorizar Riscos 4. Avaliar a Severidade do Risco Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085486 Segurança da Informação
O framework de cyber segurança NIST prevê um conjunto de 7 passos para estabelecer ou melhorar um programa de cyber segurança, de modo a ilustrar como uma organização pode utilizar o framework para criar ou otimizar um programa de cyber segurança. Assinale a alternativa que se refere corretamente ao sétimo passo deste conjunto de passos.
Alternativas
Q2085485 Segurança da Informação
O framework de cyber segurança NIST possui um conjunto de atividades de modo a alcançar resultados específicos, dentre essas podem ser citadas Identificar, Proteger, Detectar, Responder e Recuperar, as quais são designadas ou classificadas, no contexto do framework, como:
Alternativas
Q2085484 Redes de Computadores
Qual deve ser a máscara de sub-rede na notação CIDR de modo a possibilitar o número máximo de 8 sub-redes IP? 
Alternativas
Q2085483 Redes de Computadores
Quais os endereços de rede e de broadcast, respectivamente, do endereço IP 10.10.10.10 com máscara de rede 255.254.0.0?
Alternativas
Q2085482 Redes de Computadores
Quais são o primeiro e o último endereços, respectivamente, a partir do IP 132.151.213.83 com a máscara coringa (wild mask) 0.63.255.255?
Alternativas
Q2085481 Redes de Computadores
Qual o nome da técnica de ataque de rede em redes de computadores de escuta, na qual um dispositivo escuta e pode capturar o tráfego de rede que trafega sobre uma dada mídia?
Alternativas
Q2085480 Redes de Computadores
Qual tipo de cabo ethernet, no contexto de cabeamento estruturado, que contém uma malha metálica que envolve o conjunto de pares trançados do cabo, de acordo com a designação oficial ISO/IEC 11801?
Alternativas
Q2085479 Segurança da Informação
Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataque DoS. 2. Trabalha sobre ICMP. 3. Sua prevenção requer um antivírus atualizado. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085478 Segurança da Informação
Qual norma técnica acerca da segurança da informação tem como objeto principal a especificação dos requisitos e diretrizes para a implantação e melhoria contínua, dentre outros, de um Sistema de Gestão de Privacidade da Informação?
Alternativas
Q2085477 Governança de TI
Quais são os princípios para uma estrutura de governança conforme definidos pelo COBIT 2019? 1. Baseado em um modelo conceitual 2. Aberto e flexível 3. Adaptável às necessidades da organização 4. Alinhado aos principais padrões Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085476 Segurança da Informação
O princípio Atrair, Desenvolver e Reter Indivíduos Capacitados/Capazes pertence a qual componente do framework de gestão de riscos COSO 2017?
Alternativas
Q2085475 Governança de TI
Quais são os quatro passos, conforme definidos pelo COBIT 2019, de fluxo de trabalho disponíveis para endereçar todas as questões em potencial e prover a orientação correta ao longo da jornada de desenho de um sistema de governança sob medida para uma dada organização? 1. Compreender o contexto e a estratégia da organização. 2. Determinar o escopo inicial do sistema de governança. 3. Levantar os requisitos do sistema de governança junto às áreas de negócio. 4. Refinar o escopo do sistema de governança. 5. Concluir o desenho (design) do sistema de governança. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085474 Segurança da Informação
No âmbito da norma técnica acerca da segurança da informação PCI, no que diz respeito ao Padrão de Proteção de Dados (DDS), quais são os 4 passos do processo contínuo que visa proteger os dados das contas de pagamentos definidos pelo framework? 1. Avaliar (Assess) 2. Desenhar (Design) 3. Executar (Execute) 4. Remediar (Remediate) 5. Reportar (Report) 6. Monitorar e Manter (Monitor and Maintain) Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085473 Segurança da Informação
Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável? 
Alternativas
Q2085472 Segurança da Informação
Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.
Alternativas
Q2085467 Sistemas Operacionais
A Microsoft disponibilizou vários mecanismos de segurança em seus sistemas operacionais a partir do Windows 2000. Um desses mecanismos é o acesso discricionário. Assinale a alternativa que o define corretamente.
Alternativas
Q2085466 Arquitetura de Computadores
Um sistema de arquivos é conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido e outras estruturas de armazenamento permanente, permitindo o armazenamento de dados de forma organizada. Assinale a alternativa que contém a sigla do sistema de arquivos do Microsoft Windows 2000 e posteriores.
Alternativas
Q2085412 Programação
Analise as afirmativas abaixo sobre aplicações e programação web, Javascript e html. 1. No DOM, todos os elementos HTML são definidos como objetos. 2. O método ou propriedade DOM activeElement retorna um valor booleano indicando se o elemento corrente no documento está com foco ou não. 3. É preciso empregar métodos e funções XML para acessar os elementos do DOM, uma vez que sua estrutura é organizada numa arvore XML. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085411 Programação
São formas ou métodos válidos de encontrar elementos ou coleções de elementos HTML no contexto da DOM Javascript: 1. Pelo id. 2. Pelo nome da tag. 3. Pelo nome da classe. 4. Pela linha no código. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Respostas
1: A
2: B
3: A
4: B
5: E
6: D
7: E
8: A
9: B
10: D
11: B
12: E
13: C
14: C
15: D
16: C
17: A
18: D
19: A
20: B