Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2261505 Segurança da Informação
Em relação a mecanismos de criptografia, assinale a opção INCORRETA: 
Alternativas
Q2261504 Programação
Considere o código PHP a seguir: 
Imagem associada para resolução da questão

Assinale a opção que apresenta corretamente como acrescentar um código para chamar o método da classe:
Alternativas
Q2261503 Segurança da Informação
Suponha que um determinado domínio tem a sua política de Sender Policy Framework (SPF) determinada a seguir: “v=spf1 a:exemplo1.com mx ip4:192.10.20.0/26 include:exemplo2.com ~all”.
Assinale a opção que apresenta a afirmativa INCORRETA sobre essa política SPF:
Alternativas
Q2261502 Segurança da Informação
Acerca dos conceitos de Sistema de Detecção de Intrusão (IDS) e Sistema de Prevenção de Intrusão (IPS), analise as afirmativas abaixo:
I - Se um IDS não for configurado de forma apropriada, tráfego legítimo pode ser bloqueado, devido a falsos positivos que podem ocorrer.
II - Um Network IDS (NIDS) monitora o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
III - Uma diferença entre IDS e IPS é que o primeiro funciona com base em assinaturas e o segundo funciona com base em anomalias estatísticas.

Diante do exposto, assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
Alternativas
Q2261501 Redes de Computadores
Uma organização deseja disponibilizar uma VPN para acesso remoto de seus funcionários em suas residências. Nessa situação a segurança é um fator chave, já que informações muito sensíveis e confidenciais da organização deverão passar por essa VPN. Assim sendo, a tecnologia de VPN que NÃO deveria ser usada nesse caso, por não mais atender aos requisitos de segurança da atualidade, é:
Alternativas
Q2261500 Redes de Computadores
Em relação aos protocolos de roteamento, analise as afirmativas a seguir:
I - Border Gateway Protocol (BGP) é um exemplo de protocolo de roteamento externo, entre sistemas autônomos.
II - O uso do protocolo RIPv1 possui algumas desvantagens, como convergência lenta para redes de tamanho médio ou maior, além de não poder trabalhar com máscaras de subrede de tamanho variável (VLSM).
III - O protocolo OSPFv2 tem seu funcionamento baseado no algoritmo vetor-distância e divide a rede em alguns tipos de áreas como, por exemplo, área de backbone, área stub e área NSSA.

Assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s): 
Alternativas
Q2261499 Sistemas Operacionais
Analise as afirmativas a seguir em relação ao LVM (Linux Volume Manager).
I - O LVM funciona com dois elementos básicos: o PV (Physical Volume) e o LV (Logical Volume).
II - Uma limitacão do LVM é que só é possível ter um único agrupamento de volumes (volume group) em uma dada máquina.
III - Para se criar um volume físico para uso posterior pelo LVM, deve-se usar o comando pvcreate.

Assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s): 
Alternativas
Q2261498 Sistemas Operacionais
Um administrador precisou verificar as portas de rede ativas em um sistema rodando CentOS 8. Ao tentar usar o comando netstat, recebeu resposta de que tal comando não existe. Percebeu então, que, precisava antes instalar um pacote. Para descobrir o nome do pacote necessário, o administrador executou o comando:
Alternativas
Q2261497 Segurança da Informação
Uma determinada organização pretende implementar múltiplos fatores na autenticação de uma aplicação, de modo a aumentar a sua segurança. A autenticação mais forte seria aquela obtida pelo uso simultâneo de:
Alternativas
Q2261496 Segurança da Informação
Existe um malware que, ao conseguir acesso não autorizado a um sistema, procura esconder, dos métodos convencionais de detecção, a existência de certos processos ou programas, de modo a evitar que seja descoberto. Esse tipo de malware é denominado de:
Alternativas
Q2261495 Segurança da Informação
Os hashes criptográficos são muito usados para garantir a dimensão da segurança denominada: 
Alternativas
Q2261494 Redes de Computadores
Uma unidade da UFRJ pretende montar laboratórios específicos de pós-graduação e necessita que a rede desse laboratório funcione em velocidade até 1 Gbps em rede cabeada. Para baratear o custo, o cabeamento de par trançado a ser utilizado nesse laboratório deve ser o de: 
Alternativas
Q2261493 Redes de Computadores
Um administrador de sistemas precisa identificar o endereço do servidor de correio eletrônico de um dado domínio. Ele pode obter essa informação por meio do DNS do referido domínio, ao consultar o registro:
Alternativas
Q2261492 Arquitetura de Computadores
Dado o número em base binária 111010100010, ao convertê-lo para a base decimal o resultado será:
Alternativas
Q2261491 Direito Administrativo
O processo administrativo no âmbito da Administração Pública Federal é regulado pela Lei Federal nº 9.784/1999. Considerando a referida lei, assinale a opção INCORRETA
Alternativas
Q2261490 Direito Administrativo
Acerca da Lei Federal nº 9.784/1999, que regula o processo administrativo no âmbito da Administração Pública Federal, marque a opção correta:  
Alternativas
Q2261488 Redação Oficial
Considerando a quem se aplica o que versa o Decreto nº 9.758/2019 (que dispõe sobre a forma de tratamento e de endereçamento nas comunicações com agentes públicos da administração pública federal), assinale a opção INCORRETA
Alternativas
Q2261487 Ética na Administração Pública
Dentre as alternativas abaixo, assinale a opção correta quanto aos principais deveres do Servidor Público descritos no Decreto nº 1.171/1994 (Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal).
Alternativas
Q2261486 Legislação Federal
O Decreto Federal nº 7.724/2012, regulamenta a Lei de Acesso à Informação. Para produzir seus efeitos, este Decreto apresenta as seguintes definições, EXCETO:
Alternativas
Q2261485 Direito Digital
O tratamento dos Dados Pessoais Sensíveis, previsto na Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais - LGPD), somente poderá ocorrer sem o consentimento do titular nas hipóteses em que forem indispensáveis. Nesse caso, assinale a opção INCORRETA
Alternativas
Respostas
1301: A
1302: B
1303: D
1304: A
1305: B
1306: D
1307: E
1308: A
1309: C
1310: D
1311: B
1312: A
1313: E
1314: C
1315: B
1316: C
1317: D
1318: A
1319: C
1320: E