Questões de Concurso Comentadas para analista de redes e comunicação de dados

Foram encontradas 1.356 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1828947 Sistemas Operacionais
Considerando o Editor de Registros do Windows Server 2008, dentro da HKEY_LOCAL_MACHINE_SYSTEM (HKLM\SYSTEM), são armazenadas informações sobre drivers do dispositivo, como parâmetros de inicialização e demais configurações do nível de máquina. São consideradas algumas das sub-chaves do HKLM\SYSTEM, EXCETO:
Alternativas
Q1828946 Sistemas Operacionais
Considerando o Windows Server 2008, a inicialização é controlada através de parâmetros no armazenamento BCD (Boot Configuration Data – Dados de Configuração de Inicialização) que fica em um arquivo chamado registro BCD; sua localização depende de cada computador. Em um computador baseado em BIOS há diversas entradas, sendo possível trabalhar com o BCD Editor com o comando [bcdedit], via prompt de comandos. Em relação aos comandos do [bcdedit], assinale a alternativa INCORRETA.
Alternativas
Q1828945 Sistemas Operacionais
Durante o processo de instalação do Windows Server 2008, tem-se a possibilidade de inserir os componentes de rede. Dentre estes componentes, os mais comuns são selecionados automaticamente. Um deles auxilia o computador no gerenciamento do fluxo do tráfego da rede e na priorização dos serviços. Assinale-o. 
Alternativas
Q1828944 Sistemas Operacionais
No Sistema Operacional Windows Server 2008, o utilitário utilizado para controlar o modo de exibição dos arquivos e pastas do Windows Explorer e, ainda, definir diversas opções de arquivos e pastas, dentre outras ações, é:
Alternativas
Q1828943 Sistemas Operacionais
O comando [parted] do Sistema Operacional Linux é utilizado para criar partições no disco rígido. Considerando a seguinte sintaxe desse comando: parted -i [dispositivo [comando [opções_comando...]...]], assinale o significado correto da opção [-i].
Alternativas
Q1828942 Sistemas Operacionais
Utilizando o Sistema Operacional Linux é possível configurar um servidor de rede; e, dessa forma, configurar um servidor DHCP (Dynamic Host Configuration Protocol / Protocolo de Configuração de Host Dinâmico) de modo que aos computadores da rede sejam atribuídos endereços IP (Internet Protocol / Protocolo de Internet) automaticamente. Um dos arquivos de configuração DHCP no Linux armazena, automaticamente, as informações de aluguel DHCP atribuídas a todo endereço IP concedido a cada cliente. Assinale-o.
Alternativas
Q1828941 Sistemas Operacionais
Para facilitar o envio ou o arquivo de documentos, o Sistema Operacional Linux dispõe de alguns comandos específicos para compactar e descompactar arquivos. Para ver o conteúdo de um arquivo-texto compactado, sem descompactar o arquivo, assinale, a seguir, o comando a ser utilizado.
Alternativas
Q1828940 Sistemas Operacionais
Um dos comandos de manipulação de terminal do Sistema Operacional Linux é o reset, que inicializa o terminal. Para inicializar o terminal assim como exibir o tipo de terminal, uma opção é utilizada com a seguinte sintaxe: reset [opção]. Assinale-a. 
Alternativas
Q1828935 Matemática

Uma loja de eletrodomésticos oferece duas opções de pagamento na compra de uma determinada geladeira:


• Preço à vista no valor de R$ 2.550,00; e,

• R$ 650,00 no ato da compra mais uma parcela de R$ 1.976,00, após 60 dias.


Se um cliente opta pelo pagamento a prazo, a taxa anual de juros simples cobrada pela loja é:

Alternativas
Q1828932 Matemática
O setor de tecnologia da informação da Secretaria de Fazenda do Estado X possui 5 computadores hostsque executam tarefas de processamento e distribuição de dados para os profissionais que atuam no órgão. Eventualmente, esses hosts podem apresentar instabilidade e, quando isso ocorre, os hosts restantes suprem essa falta e trabalham em overclock. Sabe-se que a probabilidade que cada host tem de apresentar instabilidade em determinado dia é de 40% e que essas ocorrências são completamente independentes, isto é, o fato de o host 1 apresentar instabilidade não interfere na chance de o host 2 também apresentar instabilidade, e o mesmo vale para todos os hosts. Com base nessas informações, a probabilidade de ocorrer uma instabilidade completa nesse setor em todos os seus 5 computadores em determinado dia é:
Alternativas
Q1828931 Matemática
Sejam os vetores reais e não nulos ū e  definidos sobre um espaço vetorial V. Para que esses dois vetores sejam ortogonais, é necessário que o produto
Alternativas
Q1828928 Português

Golpes on-line com tema da vacinação aumentaram 530%

em três meses, diz empresa

    A empresa de segurança Palo Alto Networks publicou um relatório nesta quarta-feira (24) revelando que golpes on-line do tipo “phishing” relacionados à vacinação contra a Covid-19 tiveram um aumento, de 530% de dezembro de 2020 a fevereiro de 2021.

    O phishing ocorre quando criminosos tentam roubar informações utilizando e-mails e sites falsos. As mensagens usam alguma isca como tema para que a vítima visite o site malicioso e forneça as informações de interesse dos hackers.

    Para ser eficaz, a mensagem falsa precisa chamar o interesse da vítima de alguma forma, o que leva os criminosos a buscarem assuntos que estão no noticiário ou que sejam de interesse da população – mesmo que falsos.

    Os dados da Palo Alto Networks são globais. Um dos ataques identificados pela empresa, por exemplo, foi direcionado à Junshi Biosciences, uma empresa chinesa que desenvolveu um coquetel para covid em parceria com a farmacêutica norte-americana Eli Lilly.

    Independentemente do tema, pouco mais de 20% das fraudes cujo alvo pôde ser identificado tentavam roubar credenciais do Microsoft 365 (também chamado de Office 365), que é utilizado por empresas para gerenciar a comunicação e o trabalho remoto.

    Além do Microsoft 365, contas de outros serviços de e-mail, Yahoo, Outlook e PayPal também foram alvos comuns.

    A Palo Alto Networks diz ter identificado e monitorado 69.950 links maliciosos desde janeiro de 2020, dos quais 33.447 estão diretamente relacionados ao coronavírus.

    Os demais links envolvem temas considerados afins, como reuniões virtuais, vacinas, hospitais e auxílios do governo.

    O monitoramento da Palo Alto Networks apontou que as tentativas de phishing ligadas ao coronavírus passaram por certas “fases” desde o início da pandemia.

    Alguns temas ganharam destaque nos golpes e permanecem em alta desde março passado. É o caso das mensagens falsas sobre reuniões virtuais, que passaram a ser muito mais comuns após a as regras de isolamento social impostas em todo o mundo.

    No Brasil, certas fraudes também acompanharam essas tendências, inclusive com aplicativos falsos na Play Store para Android e fraudes no Auxílio Emergencial.

    Em janeiro, a fabricante de antivírus Kaspersky e o Ministério da Saúde também alertaram sobre fraudes ligadas à vacinação no Brasil.

(Por Altieres Rohr, 24/03/2021. Disponível em: https://g1.globo.com/ economia/tecnologia/blog/altieres-rohr/post/2021/03/24/golpes-online-com-tema-da-vacinacao-aumentaram-530percent-em-tres-meses-diz-empresa.ghtml.)

Considerando o contexto, é correto afirmar que a expressão “Independentemente do tema”, empregada na introdução do 5º parágrafo, indica:
Alternativas
Q1828927 Português

Golpes on-line com tema da vacinação aumentaram 530%

em três meses, diz empresa

    A empresa de segurança Palo Alto Networks publicou um relatório nesta quarta-feira (24) revelando que golpes on-line do tipo “phishing” relacionados à vacinação contra a Covid-19 tiveram um aumento, de 530% de dezembro de 2020 a fevereiro de 2021.

    O phishing ocorre quando criminosos tentam roubar informações utilizando e-mails e sites falsos. As mensagens usam alguma isca como tema para que a vítima visite o site malicioso e forneça as informações de interesse dos hackers.

    Para ser eficaz, a mensagem falsa precisa chamar o interesse da vítima de alguma forma, o que leva os criminosos a buscarem assuntos que estão no noticiário ou que sejam de interesse da população – mesmo que falsos.

    Os dados da Palo Alto Networks são globais. Um dos ataques identificados pela empresa, por exemplo, foi direcionado à Junshi Biosciences, uma empresa chinesa que desenvolveu um coquetel para covid em parceria com a farmacêutica norte-americana Eli Lilly.

    Independentemente do tema, pouco mais de 20% das fraudes cujo alvo pôde ser identificado tentavam roubar credenciais do Microsoft 365 (também chamado de Office 365), que é utilizado por empresas para gerenciar a comunicação e o trabalho remoto.

    Além do Microsoft 365, contas de outros serviços de e-mail, Yahoo, Outlook e PayPal também foram alvos comuns.

    A Palo Alto Networks diz ter identificado e monitorado 69.950 links maliciosos desde janeiro de 2020, dos quais 33.447 estão diretamente relacionados ao coronavírus.

    Os demais links envolvem temas considerados afins, como reuniões virtuais, vacinas, hospitais e auxílios do governo.

    O monitoramento da Palo Alto Networks apontou que as tentativas de phishing ligadas ao coronavírus passaram por certas “fases” desde o início da pandemia.

    Alguns temas ganharam destaque nos golpes e permanecem em alta desde março passado. É o caso das mensagens falsas sobre reuniões virtuais, que passaram a ser muito mais comuns após a as regras de isolamento social impostas em todo o mundo.

    No Brasil, certas fraudes também acompanharam essas tendências, inclusive com aplicativos falsos na Play Store para Android e fraudes no Auxílio Emergencial.

    Em janeiro, a fabricante de antivírus Kaspersky e o Ministério da Saúde também alertaram sobre fraudes ligadas à vacinação no Brasil.

(Por Altieres Rohr, 24/03/2021. Disponível em: https://g1.globo.com/ economia/tecnologia/blog/altieres-rohr/post/2021/03/24/golpes-online-com-tema-da-vacinacao-aumentaram-530percent-em-tres-meses-diz-empresa.ghtml.)

Acerca de alguns vocábulos acentuados no texto, analise as afirmativas a seguir e marque V para as verdadeiras e F para as falsas.


( ) A forma “pôde” é acentuada em razão de distinção de tempo verbal.

( ) A palavra “saúde” recebe o acento em decorrência da presença de dígrafo assim como ocorre em “três”.

( ) Caso o termo “é” não receba o acento, um novo vocábulo será formado, pertencente a outra classe gramatical.

( ) Diferentemente de “coronavírus”, a palavra “virus” não recebe o acento gráfico, para registrar a alteração da classificação morfológica.


A sequência está correta em 

Alternativas
Q1828925 Português

Golpes on-line com tema da vacinação aumentaram 530%

em três meses, diz empresa

    A empresa de segurança Palo Alto Networks publicou um relatório nesta quarta-feira (24) revelando que golpes on-line do tipo “phishing” relacionados à vacinação contra a Covid-19 tiveram um aumento, de 530% de dezembro de 2020 a fevereiro de 2021.

    O phishing ocorre quando criminosos tentam roubar informações utilizando e-mails e sites falsos. As mensagens usam alguma isca como tema para que a vítima visite o site malicioso e forneça as informações de interesse dos hackers.

    Para ser eficaz, a mensagem falsa precisa chamar o interesse da vítima de alguma forma, o que leva os criminosos a buscarem assuntos que estão no noticiário ou que sejam de interesse da população – mesmo que falsos.

    Os dados da Palo Alto Networks são globais. Um dos ataques identificados pela empresa, por exemplo, foi direcionado à Junshi Biosciences, uma empresa chinesa que desenvolveu um coquetel para covid em parceria com a farmacêutica norte-americana Eli Lilly.

    Independentemente do tema, pouco mais de 20% das fraudes cujo alvo pôde ser identificado tentavam roubar credenciais do Microsoft 365 (também chamado de Office 365), que é utilizado por empresas para gerenciar a comunicação e o trabalho remoto.

    Além do Microsoft 365, contas de outros serviços de e-mail, Yahoo, Outlook e PayPal também foram alvos comuns.

    A Palo Alto Networks diz ter identificado e monitorado 69.950 links maliciosos desde janeiro de 2020, dos quais 33.447 estão diretamente relacionados ao coronavírus.

    Os demais links envolvem temas considerados afins, como reuniões virtuais, vacinas, hospitais e auxílios do governo.

    O monitoramento da Palo Alto Networks apontou que as tentativas de phishing ligadas ao coronavírus passaram por certas “fases” desde o início da pandemia.

    Alguns temas ganharam destaque nos golpes e permanecem em alta desde março passado. É o caso das mensagens falsas sobre reuniões virtuais, que passaram a ser muito mais comuns após a as regras de isolamento social impostas em todo o mundo.

    No Brasil, certas fraudes também acompanharam essas tendências, inclusive com aplicativos falsos na Play Store para Android e fraudes no Auxílio Emergencial.

    Em janeiro, a fabricante de antivírus Kaspersky e o Ministério da Saúde também alertaram sobre fraudes ligadas à vacinação no Brasil.

(Por Altieres Rohr, 24/03/2021. Disponível em: https://g1.globo.com/ economia/tecnologia/blog/altieres-rohr/post/2021/03/24/golpes-online-com-tema-da-vacinacao-aumentaram-530percent-em-tres-meses-diz-empresa.ghtml.)

Em “As mensagens usam alguma isca como tema para que a vítima visite o site malicioso e forneça as informações de interesse dos hackers.” (2º§), a expressão em destaque produz a mesma relação de sentido destacada em:
Alternativas
Q1014642 Redes de Computadores

Quanto ao protocolo IPsec (IP Security Protocol) analise as afirmativas abaixo e assinale a alternativa correta.


I. IPSec é um protocolo que opera sob a camada 3 do modelo OSI.

II. a arquitetura IPSec é composta por três protocolos: AH, XXX e ESP.

III. a utilização do protocolo IPsec é obrigatório em ambientes IPv6.

Alternativas
Q1014641 Redes de Computadores
As faixas de IPv4 reservados especificamente para uso em redes locais, sendo um bloco para redes classe A, um para classe B e outro para classe C são respectivamente:
Alternativas
Q1014640 Redes de Computadores

Quanto ao Modelo OSI, assinale a alternativa que apresenta a sequência correta desde da camada mais baixa até a mais alta:


A. Camada de sessão.

B. Camada de rede.

C. Camada física.

D. Camada de enlace de dados.

E. Camada de aplicação.

F. Camada de apresentação.

G. Camada de transporte.

Alternativas
Q1014639 Noções de Informática
“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado:
Alternativas
Q1014638 Governança de TI
A solicitação de QoS da aplicação deve definir claramente quais requisitos devem ser garantidos para que a aplicação possa ser executada dentro de um certo nível mínimo de qualidade. Ela é denominada tipicamente de:
Alternativas
Q1014637 Redes de Computadores
Uma das topologias de rede mais simples de montar, todos os computadores estão ligados a uma mesma linha de transmissão através de cabo, geralmente coaxial:
Alternativas
Respostas
301: A
302: B
303: A
304: C
305: D
306: B
307: A
308: C
309: D
310: C
311: A
312: D
313: D
314: B
315: C
316: B
317: D
318: D
319: A
320: C