Questões de Concurso Para tj-ma

Foram encontradas 2.084 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2542464 Segurança da Informação
“Considerando algumas das técnicas de encriptação clássicas, a mais conhecida – e uma das mais simples – cifras polialfabéticas é ___________. Nesse esquema, o conjunto de regras de substituição mono alfabéticas consiste nas 26 cifras de César, com deslocamentos de 0 a 25. Cada cifra é indicada por uma letra da chave, que é a letra do texto cifrado que substitui a letra do texto claro.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Alternativas
Q2542463 Sistemas Operacionais
Acerca do Active Directory, no Microsoft Windows Server 2012, diversas ferramentas permitem o gerenciamento a partir da linha de comando. Uma dessas ferramentas “permite que seja preparado manualmente uma floresta ou domínio do Windows para a instalação de controladores de domínio do Windows (DCs)”. Tal ferramenta é denominada:
Alternativas
Q2542462 Sistemas Operacionais
O Microsoft Windows Server 2012 suporta a Interface de Energia e Configuração Avançada 5.0, ou ACPI(Advanced Configuration and Power Interface). A ACPI é utilizada pelo Windows no controle das transições de estado de energia dos dispositivos e do sistema. O estado dos dispositivos é alternado entre ativo com energia plena, com pouca energia e desligado, para que, dessa forma, o consumo de energia seja reduzido. Seu plano de energia ativo padrão é chamado de Balanced (Equilibrado). A ACPI define dois modos de resfriamento; assinale-os.
Alternativas
Q2542461 Sistemas Operacionais
No Microsoft Windows Server 2012, todos os administradores do sistema possuem determinados níveis de privilégios, que são usados para a realização de tarefas de gerenciamento do Group Policy ou Diretivas de Grupo. Através disso, podem ser concedidas permissões a determinadas pessoas para que possam realizar tarefas no sistema. “Lista os usuários e grupos que podem determinar o RSoP (Resultant Set of Policy) para fins de planejamento”. A afirmativa se se trata de: 
Alternativas
Q2542460 Segurança da Informação
VPN significa Virtual Private Network (Rede Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede protegida ao usar redes públicas. As VPNs criptografam seu tráfego de internet e disfarçam sua identidade online, sendo que essa criptografia ocorre em tempo real. Isso torna mais difícil para terceiros rastrear suas atividades online e roubar seus dados.
(Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn . Adaptado.)
NÃO está relacionada ao contexto de VPN:
Alternativas
Q2542459 Redes de Computadores
Em uma infraestrutura de TI corporativa, há um servidor com Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil), contendo uma pasta compartilhada denominada “arquivos” e subpastas que fazem referência e pertencem aos demais setores dessa organização. O controle de acesso é feito através das permissões de compartilhamento e NTFS. Dessa forma, os colaboradores têm acesso somente às pastas que possuem permissão; no entanto, visualizam todas as demais pastas no servidor. Para trazer mais segurança e confidencialidade no acesso às pastas compartilhadas, foi ativado um recurso no servidor de arquivos que exibe apenas as pastas em que o usuário tem acesso, ocultando as demais. É possível inferir que o recurso ativado no servidor foi:
Alternativas
Q2542458 Redes de Computadores
Em uma infraestrutura de TI corporativa é comum encontrar servidores com o SO Windows Server 2008 R2 Enterprise executando o serviço de compartilhamento de arquivos, que, para os demais usuários, é conhecido como “servidor de arquivo”. Esse recurso permite que os usuários armazenem, organizem e acessem arquivos e pastas de forma centralizada em uma rede local, fornecendo, assim, confidencialidade nos acessos através de permissões de compartilhamento e permissões NTFS fornecidas de acordo com a necessidade. O protocolo utilizado por esse servidor para realizar o compartilhamento de arquivos é: 
Alternativas
Q2542457 Redes de Computadores
A sigla DHCP significa Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Host). Durante a sua utilização, o DHCP distribui endereços IP e outras configurações para os dispositivos que solicitam endereços ao servidor, automatizando, assim, o processo e simplificando a administração e o gerenciamento de redes. Considere uma rede corporativa com o serviço de DHCP instalado em um Windows Server 2008 R2 Enterprise (Idioma Português-Brasil). É possível definir que o IP atribuído para determinado dispositivo se mantém estático sem alteração dinâmica?
Alternativas
Q2542456 Segurança da Informação
Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. Trata-se de uma tática simples, mas confiável, para obter acesso não autorizado a contas individuais e sistemas e redes de organizações. O hacker tenta vários nomes de usuário e senhas, muitas vezes usando um computador para testar uma ampla gama de combinações até encontrar as informações de login corretas. O nome “força bruta” vem de invasores que usam tentativas excessivamente forçadas para obter acesso a contas de usuário. Apesar de ser um método antigo de ataque cibernético, os ataques de força bruta são tentados e testados e continuam sendo uma tática popular com hackers.
(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.
( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.
( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.
A sequência correta está em
Alternativas
Q2542455 Redes de Computadores
O DHCP é um protocolo de rede empregado para atribuir dinamicamente endereços IP e outras configurações de rede para dispositivo em uma rede. Isso inclui informações como o endereço IP, máscara de sub-rede, gateway padrão e endereço do servidor de DNS. Considere que em um ambiente corporativo, um servidor com SO Windows Server 2008 R2 Enterprise possui serviço de DHCP instalado e configurado para fornecer endereços de IP dinamicamente para os demais dispositivos em rede. O recurso no qual são definidas as configurações do serviço de DHCP é:
Alternativas
Q2542454 Sistemas Operacionais
“Em um ambiente corporativo, determinado analista de sistemas possui um servidor com o Sistema Operacional Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil) dedicado exclusivamente ao serviço de Active Directory. Sabe-se que esse servidor desempenha várias funções essenciais, como autenticação de usuários, autorização, replicação de dados e distribuição de políticas de grupo. Nessa infraestrutura corporativa, tal servidor pode ser denominado ____________________________, pois hospeda o serviço Active Directory.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Alternativas
Q2542453 Sistemas Operacionais
Em uma infraestrutura de TI corporativa, o serviço de Active Directory é empregado para centralizar a identidade de acesso às contas de usuário criadas. Essas contas seguem as diretrizes de segurança ditadas pela Default Domain Policy – uma política de grupo que contém configurações de segurança como políticas de senha e bloqueio de conta. O serviço de Active Directory foi instalado em um servidor com Windows Server 2008 R2 Enterprise e a Default Domain Policy e se manteve em sua configuração padrão. Sabe-se que uma conta de usuário denominada “Bill Gates” atingiu o tempo de vida máximo da senha. O usuário dessa conta utilizava a senha “P@ssword” para efetuar logon; porém, torna-se necessário alterar a senha no próximo logon a fim de prosseguir com o acesso. Qual das seguintes senhas poderá ser utilizada como a nova senha desse usuário, atendendo aos requisitos de complexidade de senha imposta pela Default Domain Policy?
Alternativas
Q2542452 Sistemas Operacionais
A política de grupo pode representar configurações de política localmente no sistema de arquivos ou nos serviços de domínio Active Directory. Quando usadas com o Active Directory, as configurações de política de grupo estão contidas em um GPO (Objeto de Política de Grupo). Um GPO é uma coleção virtual de configurações de política, permissões de segurança e SOM (escopo de gerenciamento), a qual é possível aplicar a usuários e computadores no Active Directory. Uma GPO tem um nome único, como um GUID. Os clientes avaliam as configurações de GPO usando a natureza hierárquica do Active Directory. A Default Domain Policy é uma GPO (Objeto de Política de Grupo) criada automaticamente quando um novo domínio é produzido no Active Directory em um ambiente com Windows Server 2008 R2 Enterprise R2 (Configuração Padrão – Idioma Português-Brasil). Sabe-se que ela inclui configurações padrão relacionadas à segurança. Sobre o comprimento mínimo de senhas, quantos caracteres são exigidos pela Default Domain Policy para a definição de senha aos usuários?
Alternativas
Q2542451 Sistemas Operacionais
Windows Server é uma edição do sistema operacional criado pela Microsoft, direcionada para servidores, que disponibiliza uma ampla gama de recursos e funcionalidades voltadas para serviços de rede, tais como Active Directory, DNS, DHCP, dentre outros. Sobre o serviço de Active Directory no Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil), trata-se de sua principal função dentro do ambiente corporativo:
Alternativas
Q2542350 Segurança da Informação
Sobre tratamento de riscos de segurança da informação constante em ABNT NBR ISO/IEC 27001:2013, assinale a afirmativa INCORRETA.
Alternativas
Q2542349 Segurança da Informação
Sobre estabelecimento e manutenção de um SGSI conforme a norma ABNT NBR ISO/IEC 27001:2013, a organização deverá, EXCETO:
Alternativas
Q2542348 Segurança da Informação
Determinado servidor público possui acesso não autorizado a dados confidenciais. O ente público no qual o servidor é lotado quer evitar que isso aconteça com outros servidores. Qual das seguintes opções é uma maneira de prevenir o acesso não autorizado a dados confidenciais?
Alternativas
Q2542347 Banco de Dados
Um administrador de bancos de dados de uma determinada instituição pública decidiu adotar o JPA 2.0 (Java Persistence API) nas aplicações dessa organização. Dessa forma, é crucial entender os conceitos fundamentais do JPA 2.0 e suas práticas recomendadas para garantir uma implementação eficiente e livre de erros. Diante do exposto, é correto afirmar que o JPA 2.0:
Alternativas
Q2542346 Programação
Em uma instituição pública que precisa manter e gerenciar dados de diferentes departamentos, necessita-se implementar a persistência de objetos Java utilizando JPA 2.0. A tarefa inclui a criação de entidades e relacionamentos complexos para refletir o modelo de dados da instituição. Durante o desenvolvimento é necessário garantir que as anotações JPA estejam corretas para evitar problemas de performance e integridade dos dados. Considerando o cenário no qual é necessário definir um relacionamento de um-para-muitos entre a entidade departamento e a entidade funcionário, qual das opções a seguir configura corretamente a entidade Departamento para esse relacionamento em JPA 2.0?
Alternativas
Q2542345 Banco de Dados
Durante o desenvolvimento de um sistema de gestão processual para o Tribunal de Justiça do Estado do Maranhão, percebe-se que é crucial garantir a integridade e a consistência dos dados relacionados aos processos judiciais, suas partes envolvidas e movimentações. Optou-se por utilizar JPA 2.0 para persistir objetos Java, visando facilitar a interação com o banco de dados relacional. Considerando o uso de JPA 2.0 em seu sistema de gestão processual, assinale a afirmativa correta.
Alternativas
Respostas
441: D
442: C
443: A
444: C
445: D
446: C
447: B
448: D
449: A
450: A
451: C
452: D
453: A
454: B
455: B
456: D
457: D
458: A
459: A
460: C