Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1886269 Redes de Computadores
Dentre os protocolos a seguir, assinale o que NÃO é um protocolo de roteamento.
Alternativas
Q1886268 Sistemas Operacionais
Dentre as opções a seguir, assinale aquela que apresenta o comando correto para aplicação de regra para filtro NAT em um sistema Linux.
Alternativas
Q1886267 Sistemas Operacionais
Uma falha de segurança existente em qualquer computador é a abertura de portas que não estão associadas a nenhum processo ou programa. Em um sistema Linux, o comando que lista apenas as portas abertas e os programas que as utilizam é:
Alternativas
Q1886266 Noções de Informática
Sérgio, Técnico de Manutenção da UFRJ, recebeu um pen drive no qual deveriam constar as plantas novas de ligação elétrica e hidráulica. Ao colocar o pen drive na interface USB do computador, constatou que existia apenas um arquivo, chamado “setup.bat”, e uma pasta chamada “Dados”. Pensando tratar-se de um instalador normal, clicou duas vezes no arquivo “setup. bat”. Seus arquivos na pasta “Meus Documentos” começaram a desaparecer um por um. Só então ele identificou que foi vítima de um vírus de computador. Considerando que Sérgio utiliza um computador com o sistema operacional Microsoft Windows 10 e NÃO tem um software antivírus na sua máquina, assinale a alternativa que apresenta a atitude mais recomendada nesse caso.
Alternativas
Q1886265 Redes de Computadores
O surgimento da tecnologia VoIP (Voice over IP) trouxe consigo a popularização de equipamentos com a tecnologia PoE. Dentre as opções a seguir, assinale a que expressa, respectivamente, o significado da sigla PoE e seu funcionamento.
Alternativas
Q1886264 Segurança da Informação

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

No ataque aos aplicativos de troca de mensagens geralmente se utiliza algum tipo de vírus computacional. Conceitualmente, vírus de computador são:
Alternativas
Q1886263 Redes de Computadores

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

Em outra notícia recente envolvendo o aplicativo de mensagens WhatsApp, em que dados de usuários foram furtados, os desenvolvedores desse aplicativo informaram que proporcionam segurança aplicando a criptografia “ponto a ponto”. O protocolo de segurança projetado para fornecer essa segurança em redes de computadores, que é sucessor do SSL, é o: 
Alternativas
Q1886262 Segurança da Informação

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

O texto apresenta um tipo de malware chamado spyware, no qual um código malicioso envia dados sensíveis para o invasor. Há ainda outros dois malwares muito conhecidos. Um deles, ao entrar no dispositivo hospedeiro, criptografa os dados nele contidos na sua totalidade ou em partes. Outro malware, quando infecta o dispositivo, abre uma porta para conexão do invasor, que pode até manipular remotamente o dispositivo. Estes dois malwares são conhecidos como: 
Alternativas
Q1886261 Segurança da Informação
João acabou de ser empossado na UFRJ como Técnico de Segurança da Informação e ficou responsável por monitorar o fluxo de pacotes da rede. Na hora do almoço, quando estava sozinho na sala de monitoramento, ele identificou um acesso exagerado a um IP público da UFRJ vindo de várias partes do mundo e prontamente fechou o acesso a este servidor.
Quando o diretor de Segurança da Informação voltou do almoço, constatou que havia várias mensagens em seu celular informando que o servidor de NTP saíra do ar. Conversando com João, este lhe informou o que tinha feito para evitar um ataque cibernético. Do ponto de vista da segurança da informação, João tentou evitar um ataque de:
Alternativas
Q1886260 Redes de Computadores
Pedro, Técnico de Redes da UFRJ, mantém um servidor DNS na rede privada para que os usuários consigam acessar serviços que só possam ser consumidos dentro da unidade. Para que um usuário, que utiliza esse serviço de DNS, possa acessar a Internet, o servidor redireciona a solicitação para um servidor com IP público. Esta técnica é conhecida como:
Alternativas
Q1886259 Redes de Computadores
“Destina-se a fornecer comunicação segura entre dois hosts não confiáveis em uma rede insegura”. Essa definição diz respeito ao protocolo:
Alternativas
Q1886258 Segurança da Informação
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de confidencialidade. 
Alternativas
Q1886257 Sistemas Operacionais
O comando que pode ser utilizado para remover um pacote em um sistema RedHat é:
Alternativas
Q1886256 Sistemas Operacionais
Observe a saída do comando a seguir:
ls -l run.sh -rw-rw-r-- 2 root root 41 Abr 9 2010 run.sh

O administrador deseja adicionar permissão de execução do arquivo run.sh somente para o usuário root. Assinale a alternativa que apresenta o comando a ser executado no Linux para efetuar essa mudança. 
Alternativas
Q1886255 Redes de Computadores
Ao utilizar um servidor OpenSSH em um sistema, é uma prática de segurança comum não permitir que um cliente SSH acesse o servidor com o usuário root. Essa restrição é executada no arquivo /etc/sshd_config. Assinale a alternativa que contém a linha de texto que, dentro desse arquivo, vai bloquear o acesso ao servidor com o usuário root.
Alternativas
Q1886254 Sistemas Operacionais
Observe a saída do comando a seguir:
ls -l vendas drwxrw-r-- 2 Pedro financeiro 4096 Nov 26 2013 vendas

Sobre a saída desse comando, pode-se concluir que:
Alternativas
Q1886253 Sistemas Operacionais
Um administrador percebeu que um processo em um sistema operacional Linux parou de funcionar corretamente. Assinale a opção que contém o comando que pode ser utilizado para que se descubra o PID do processo, a fim de que o administrador possa fechá-lo com o uso do comando kill.
Alternativas
Q1886252 Redes de Computadores
Assinale a alternativa que apresenta o protocolo que se encontra na camada de transporte e que NÃO é orientado à conexão.
Alternativas
Q1886251 Redes de Computadores
Marque a opção que contém o protocolo utilizado para garantir confidencialidade em uma transmissão de dados, muito usado em VPNs, e que tem o seu uso previsto pelo protocolo IPv6 através de uma extensão de cabeçalho.
Alternativas
Q1886250 Redes de Computadores
Assinale a alternativa que apresenta a faixa de endereços IP que está reservada para uso privado e NÃO é roteada na Internet.
Alternativas
Respostas
2601: C
2602: B
2603: E
2604: D
2605: C
2606: A
2607: A
2608: B
2609: C
2610: E
2611: B
2612: A
2613: C
2614: D
2615: C
2616: A
2617: D
2618: D
2619: C
2620: B