Questões de Concurso Para trt - 22ª região (pi)

Foram encontradas 1.070 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965297 Engenharia de Software

Um Técnico pretende realizar testes de software em um sistema. Alguns dos testes que ele deseja realizar são:


I. Detectar, precocemente, bugs nas funcionalidades ou recursos recém-desenvolvidos.

II. Validar a funcionalidade, confiabilidade e estabilidade entre diferentes módulos.

III. Certificar-se que todos os módulos do sistema funcionam como esperado, em conjunto.

IV. Melhorar a qualidade do código por meio de melhor refatoração de código.


Os itens I, II, III e IV são testes classificados, correta e respectivamente, como

Alternativas
Q1965296 Segurança da Informação

Considere as seguintes características aplicáveis a malwares:


I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.

II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.

III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.


Os itens I, II e III são características, correta e respectivamente, correspondentes a

Alternativas
Q1965295 Redes de Computadores

No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:


Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.


Trata-se de

Alternativas
Q1965294 Segurança da Informação
Frequentemente, nem todos os funcionários de uma organização têm acesso a um laptop corporativo que possam usar para trabalhar em casa. Em 2020, as organizações enfrentaram o problema de não terem equipamento suficiente para seus funcionários. Nessas circunstâncias, muitas vezes, recorreu-se ao uso de um dispositivo privado (PC, laptop, tablet, celular) com navegador compatível com HTML5, que é usado para acessar a página de login da organização, protegida por senha. Nesses casos, dentre os tipos de VPN, as empresas utilizaram, principalmente, a 
Alternativas
Q1965293 Segurança da Informação

Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:


- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.

- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.

- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.


Ele deve instalar o tipo

Alternativas
Respostas
496: D
497: D
498: A
499: D
500: C