Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2271923 Sistemas Operacionais
Assinale a alternativa que apresenta o comando no Linux que remove todas as ocorrências do termo “HelloWorld” em um determinado arquivo “teste”:
Alternativas
Q2271922 Sistemas Operacionais
Um servidor Linux Debian 11 possui 3 interfaces de rede para se conectar à diferentes vlans. Por padrão, os arquivos de configuração de cada interface estão localizados:
Alternativas
Q2271921 Sistemas Operacionais
Ao administrar um ambiente CentOS, é importante saber qual comando utilizar para instalar novos pacotes. Nesse contexto, assinale a opção que apresenta dois comandos corretos para instalar um novo pacote no CentOS 8.
Alternativas
Q2271920 Redes de Computadores
Pode-se usar como meio físico para a tecnologia Gigabit Ethernet (1000BASE-T):
Alternativas
Q2271919 Redes de Computadores
De acordo com os protocolos utilizados em redes de computadores, assinale a alternativa INCORRETA em relação às características e funcionalidades dos protocolos.
Alternativas
Q2271918 Segurança da Informação
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-mails com base no uso de palavras-chave e padrões existentes no conteúdo do email. Esse método é chamado de:
Alternativas
Q2271917 Segurança da Informação
No uso de tecnologia Web com webservices, pode existir uma vulnerabilidade de segurança que permite que um invasor execute requisições HTTP a partir do lado servidor da aplicação para alvos arbitrários, dentro ou fora da rede. Assinale a opção que representa o nome do ataque associado a essa vulnerabilidade.
Alternativas
Q2271916 Redes de Computadores
Uma empresa possui uma rede de dispositivos de rede, como roteadores, switches e servidores, e deseja implementar uma solução para monitorar e controlar esses dispositivos de forma centralizada. Eles precisam ser capazes de receber informações sobre o desempenho dos dispositivos, detectar problemas de conectividade e configurar remotamente as opções de gerenciamento dos dispositivos. Assinale a opção que aponta qual protocolo de rede deve ser utilizado para essa função.
Alternativas
Q2271915 Redes de Computadores
Sobre o protocolo SSL/TLS, analise as afirmativas a seguir:

I - O SSL foi desenvolvido para proteger especificamente transações financeiras, enquanto o TLS é mais abrangente em sua aplicação.
II - O SSL é amplamente utilizado em dispositivos móveis, enquanto o TLS é mais comum em ambientes corporativos.
III - O TLS é a versão mais recente e aprimorada do SSL, com correção de vulnerabilidades e melhorias no protocolo.

Em relação aos itens anteriores, pode-se afirmar que:
Alternativas
Q2271914 Segurança da Informação
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada. 
Alternativas
Q2271913 Segurança da Informação
Uma organização está procurando uma forma de melhorar a segurança de seus servidores web contra ataques diretos, melhorar o desempenho e controlar melhor o acesso aos recursos internos. Assinale a opção que descreve uma solução adequada para resolver o problema apresentado.
Alternativas
Q2271912 Segurança da Informação
Sobre o protocolo 802.1x, analise as afirmativas a seguir:

I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o suplicante e o autenticador.
II - É geralmente utilizado em redes cabeadas, mas também pode ser implementado em redes WiFi.
III - Usa criptografia assimétrica na função de autenticação de dispositivos na rede

Em relação aos itens listados, pode-se afirmar que: 
Alternativas
Q2271911 Redes de Computadores
Em relação ao software SAMBA, na sua última versão disponibilizada, analise as afirmativas a seguir:

I - Capaz de utilizar SSL/TLS no compartilhamento de pastas e arquivos entre ambientes Windows e Linux.
II - Oferece recurso nativo de controle de quota de uso de impressoras compartilhadas.
III - Suporta diferentes métodos de autenticação, incluindo autenticação baseada em senha, Kerberos e NTLM.

Em relação aos itens anteriores, pode-se afirmar que: 
Alternativas
Q2271910 Segurança da Informação
Sobre o padrão IEEE 802.3af, analise as afirmativas a seguir:

I - Fornece controle de autenticação compatível com o padrão 802.1x
II - Inclui criptografia dos dados transmitidos para garantir a confidencialidade.
III - Não oferece segurança lógica de dados.

Em relação aos itens anteriores, pode-se afirmar que:
Alternativas
Q2271909 Redes de Computadores
Uma organização está implantando soluções de segurança para cada nível do modelo TCP/IP. Assinale a opção que mostra uma solução de segurança da informação que opera no nível de transporte TCP/IP.
Alternativas
Q2271908 Segurança da Informação
Dentre os procedimentos de resposta a um incidente de segurança da informação, recolher as evidências o quanto possível após a ocorrência. Convém que procedimentos sejam desenvolvidos e seguidos quando se está lidando com evidências. Um procedimento utilizado para tratar as evidências é: 
Alternativas
Q2271907 Segurança da Informação
Analise as assertivas sobre classificação da informação em um sistema gestão da segurança da informação:

I - O custodiante e o proprietário da informação são responsáveis por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
II - O proprietário da informação é o responsável por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
III - O custodiante da informação é o responsável por proteger a informação em conformidade com as exigências de segurança da informação determinadas.

Estão corretas as assertivas:
Alternativas
Q2271906 Segurança da Informação
A possibilidade de um vazamento de informações oriundo de uma ameaça interna, provocada por ex-colaboradores ou terceirizados, pode ser evitada por meio de:
Alternativas
Q2271905 Segurança da Informação
O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:
Alternativas
Q2271904 Segurança da Informação
A alternativa correta para descrever a característica de um worm é:
Alternativas
Respostas
1181: C
1182: B
1183: B
1184: A
1185: A
1186: D
1187: D
1188: B
1189: D
1190: A
1191: C
1192: D
1193: A
1194: C
1195: B
1196: A
1197: D
1198: E
1199: E
1200: D