Questões de Concurso Para câmara de fortaleza - ce

Foram encontradas 1.118 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2458884 Governança de TI
À luz do modelo de referência CMMI, uma empresa que tem seus processos caracterizados por projeto e ações frequentemente reativas encontra-se no nível de maturidade
Alternativas
Q2458883 Governança de TI
Com relação aos processos previstos no ITIL (Information Technology Infrastructure Library), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O Gerenciamento de Incidentes se concentra em identificar e resolver as causas raiz dos incidentes, prevenindo a ocorrência de incidentes futuros.
( ) O Gerenciamento de Problemas é responsável por restaurar o serviço normal de operação o mais rápido possível e minimizar o impacto adverso nos negócios.
( ) O Gerenciamento de Mudanças é responsável por identificar, registrar, documentar e implementar mudanças em um ambiente controlado

As afirmativas são, respectivamente,
Alternativas
Q2458882 Governança de TI
O COBIT 2019 introduziu uma série de mudanças estruturais, como o conceito de Áreas de Foco (Focus Areas) e Fatores de Desenho (Design Factors).

Nesse contexto, analise as afirmativas a seguir.

I. O COBIT 2019 elimina a necessidade de conformidade regulatória e legal dentro das Áreas de Foco, concentrando-se apenas na otimização de processos e inovação tecnológica.
II. Entre os Fatores de Desenho do COBIT 2019, encontram-se o perfil de risco, metas corporativas e requisitos de conformidade.
III. As Áreas de Foco no COBIT 2019 são temas específicos, identificados para ajudar as organizações a abordar aspectos particulares de governança e gestão de TI que são críticos para o sucesso empresarial.

Está correto o que se afirma em
Alternativas
Q2458881 Segurança da Informação
No contexto da criptografia, analise as afirmativas a seguir.

I. A criptografia homomórfica permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.
II. O protocolo SSL/TLS é frequentemente usado para garantir a segurança nas comunicações via internet, incluindo o tráfego de dados entre navegadores da web e servidores.
III. A criptografia de chave simétrica utiliza um par de chaves para cifrar e decifrar dados.

Está correto o que se afirma em
Alternativas
Q2458880 Redes de Computadores
Apesar de ser considerado um protocolo robusto para Redes WiFi, o WPA2 ainda apresenta algumas vulnerabilidades.
O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado
Alternativas
Q2458879 Segurança da Informação
No contexto da gerência de riscos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.

As afirmativas são, respectivamente,
Alternativas
Q2458878 Segurança da Informação
Em um cenário de segurança da informação, uma determinada vulnerabilidade permite que um atacante force um usuário final a executar ações indesejadas em uma aplicação web na qual ele está autenticado.
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada 
Alternativas
Q2458877 Sistemas Operacionais
Assinale a opção que apresenta o comando utilizado em sistemas Linux para verificar os registros de logs de forma contínua e em tempo real.
Alternativas
Q2458876 Sistemas Operacionais
No contexto da criação de usuários em Sistemas Operacionais Linux, há dois comandos possíveis: adduser e useradd. Escolha a alternativa que corretamente representa a diferença entre os dois comandos.
Alternativas
Q2458875 Redes de Computadores
Um administrador de TI está migrando o sistema de diretório de Active Directory (AD) para LDAP.
Considerando os padrões de compatibilidade e a necessidade de manter a integridade dos dados, o formato de arquivo recomendado para essa operação de migração é
Alternativas
Q2458874 Redes de Computadores
No contexto do serviço Microsoft Active Directory (AD), assinale a opção que descreve corretamente o conceito de uma floresta.
Alternativas
Q2458873 Sistemas Operacionais
Após a inauguração do novo website da empresa Banana Inc. usuários relatam que a tentativa de acesso ao endereço https://www.bananainc.com.br/bananaphone tem resulta em um erro 404.
A nova localização da página do produto é https://www.bananainc.com.br/produtos/bananaphone
Considerando que o site está hospedado em um servidor Apache versão 2.4, assinale a alternativa que representa a solução adequada para redirecionar os acessos de forma correta, diretamente no servidor, sem que haja a necessidade de alterações ou adições ao conteúdo do website: 
Alternativas
Q2458872 Redes de Computadores
No passado, a empresa XPTO enfrentou uma série de desafios de segurança cibernética que abalaram sua confiança e reputação. Entre esses desafios estavam os ataques sofisticados de cache poisoning em seu sistema de nomes de domínio (DNS), que resultaram na interrupção dos serviços online e na exposição de dados sensíveis dos clientes.
Para aprimorar a integridade e autenticidade de seu sistema de nomes de domínio (DNS), mitigando potenciais ameaças de falsificação de cache e reforçando a segurança da infraestrutura de rede, a empresa deve adotar 
Alternativas
Q2458871 Redes de Computadores
Em relação aos protocolos Rapid Spanning Tree (IEEE 802.1w) e o Protocolo Spanning Tree (IEEE 802.1d), é correto afirmar que
Alternativas
Q2458870 Redes de Computadores
No contexto das redes sem fio de longa distância voltadas para a Internet das Coisas (IoT), diversas tecnologias foram desenvolvidas para atender às demandas específicas de comunicação entre dispositivos com requisitos de baixo consumo de energia e capacidade de transmissão de dados a grandes distâncias.
Entre estas, uma tecnologia se destaca por ser padronizada pela 3GPP (3rd Generation Partnership Project), focada em otimizar a penetração de sinal em ambientes internos e alcançar uma ampla cobertura geográfica. Essa tecnologia é especialmente projetada para suportar conexões de dispositivos IoT em rede celular, promovendo eficiência energética e conectividade confiável mesmo em locais remotos ou de difícil acesso.
Com base nessa descrição, assinale a opção que corresponde à tecnologia mencionada. 
Alternativas
Q2458869 Redes de Computadores
Considere uma rede MPLS que utiliza LDP (Label Distribution Protocol) para a distribuição de rótulos e engenharia de tráfego para otimizar o fluxo de dados entre diversos pontos de extremidade.
Essa rede é projetada para suportar aplicações críticas que exigem QoS (Quality of Service) diferenciada, incluindo VoIP (Voice over IP) e streaming de vídeo.
Com base nesta configuração, assinale a opção que descreve corretamente a aplicação de políticas de engenharia de tráfego e a seleção de caminhos em um ambiente MPLS, considerando os objetivos de desempenho e a eficiência da rede.
Alternativas
Q2458868 Redes de Computadores
No contexto da segmentação e endereçamento IPv4, uma rede classe C cuja máscara é 255.255.255.128 possui a seguinte quantidade de hosts utilizáveis:
Alternativas
Q2458867 Redes de Computadores
Considere a tabela abaixo, que apresenta a configuração de VLANs em um switch.
Imagem associada para resolução da questão

Considerando a tabela apresentada, analise as afirmativas e assinale a afirmativa correta.
Alternativas
Q2458866 Redes de Computadores
Em redes de computadores, os dispositivos de interconexão desempenham um papel fundamental na transmissão de dados, conectando diferentes segmentos de rede, gerenciando o tráfego e mantendo a qualidade da comunicação até os dispositivos finais.
Entre os elementos de interconexão, o dispositivo que é responsável por encaminhar pacotes em uma WAN é denominado 
Alternativas
Q2458865 Redes de Computadores
Em relação aos sistemas RAID, o arranjo que combina o uso do RAID 0 e o RAID 5 para ter a velocidade do RAID 0 e a tolerância à falhas do RAID 5 é conhecido como RAID 50 (ou RAID 5+0).
Nesse contexto, assinale a opção que corresponde ao número mínimo de discos em um arranjo RAID 50.
Alternativas
Respostas
241: D
242: D
243: D
244: C
245: B
246: A
247: C
248: A
249: A
250: B
251: D
252: A
253: D
254: B
255: D
256: B
257: B
258: A
259: D
260: E