Questões de Concurso Para analista (superior)

Foram encontradas 18.587 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3063485 Segurança da Informação

Acerca de criptografia, julgue o item a seguir. 


O RSA é um algoritmo simétrico baseado no princípio da fatoração de grandes números primos, o que torna a chave privada fácil de ser deduzida com poder computacional doméstico de um PC a partir da chave pública. 

Alternativas
Q3063484 Segurança da Informação

Acerca de criptografia, julgue o item a seguir. 


A estrutura de certificação digital do tipo X.509 é utilizada para emitir certificados SSL/TLS, em que a autoridade certificadora garante a autenticidade da chave pública. 

Alternativas
Q3063483 Redes de Computadores

Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 


Um switch opera na camada de enlace do modelo OSI; cada quadro recebido é replicado a todos os computadores conectados, o que gera problemas de colisão e baixo desempenho.

Alternativas
Q3063482 Redes de Computadores

Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 


Em redes SAN, o zoneamento permite a separação de dispositivos baseados na função, sendo a WWN (world-wide name) a configuração mais segura. 

Alternativas
Q3063481 Engenharia de Software

Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 


Entrega contínua é uma abordagem da engenharia de software na qual se produzem softwares em ciclos curtos, garantindo um software executável a qualquer momento e, ainda, a redução de custos, de tempo e de risco na entrega. 

Alternativas
Q3063480 Sistemas Operacionais
Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 
O desempenho, os novos módulos e as opções de segurança estão entre as principais vantagens do Apache 2.0 em relação à versão anterior; entretanto, a adoção da nova versão foi lenta nos primeiros anos, devido à incompatibilidade com os módulos da versão anterior. 
Alternativas
Q3063479 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


O Regedit, programa com interface gráfica no Windows, permite que se abram, explorem e editem as chaves de registro e valores de todo o sistema. 

Alternativas
Q3063478 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


No Linux, o comando yum upgrade permite baixar pacotes, incluindo-se os marcados como obsoletos, a partir de repositórios especificados nos arquivos de configuração. 

Alternativas
Q3063477 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


Em um servidor Linux com a aplicação SAMBA, utiliza-se o comando chkconfig smb on para iniciar o serviço e o comando servisse smb start para que o serviço seja carregado durante o boot do sistema. 

Alternativas
Q3063476 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


No Windows, o contêiner é um componente do Active Directory cuja função é oferecer simplificação administrativa por meio da delegação de direitos e da vinculação de GPO para definir configurações de usuários e computadores vinculados a ele. 

Alternativas
Q3063475 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


No plano de continuidade de negócios, é apresentado um estudo do cenário atual da organização, com a avaliação de potenciais riscos, para subsidiar as ações e estratégias necessárias à preservação da confidencialidade, integridade e disponibilidade dos dados e informações importantes. 

Alternativas
Q3063474 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


Nos golpes cibernéticos promovidos com base em engenharia social, em geral, os invasores têm como objetivos a interrupção ou corrupção de dados para causar danos ou incômodos e obtenção de algum valor, tal como dinheiro ou acesso a informações ou a dados pessoais ou sigilosos. 

Alternativas
Q3063473 Segurança da Informação

Julgue o próximo item, referente à certificação digital e à gestão de risco. 


No Brasil, os certificados digitais são obtidos por meio de autoridades certificadoras reconhecidas da ICP-Brasil; os certificados mais comuns funcionam como assinaturas digitais que conferem valor jurídico aos documentos assinados, havendo, também, certificados de sigilo e de tempo. 

Alternativas
Q3063472 Segurança da Informação

Julgue o próximo item, referente à certificação digital e à gestão de risco. 


De acordo com a ABNT NBR ISO/IEC 27005, um risco é a fonte de um potencial dano, ou uma situação com a capacidade potencial para causar uma perda. 

Alternativas
Q3063471 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


No ciclo de operação dos malwares, existe uma etapa conhecida como exfiltração, muito usada em ransomwares; nessa etapa, o malware envia os dados ou fornece ao agente malicioso uma forma de monetizar a situação. 

Alternativas
Q3063470 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. 

Alternativas
Q3063469 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado. 

Alternativas
Q3063468 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.

Alternativas
Q3063467 Legislação Federal

Com base na Lei n.º 12.232/2010, que estabelece normas gerais para licitação e contratação, pela administração pública, de serviços de publicidade prestados por intermédio de agências de propaganda, julgue o item seguinte. 


Na execução de um contrato de serviço de publicidade, as informações relativas aos nomes dos fornecedores de serviços especializados e veículos de comunicação devem ser divulgadas pelas emissoras de televisão aberta e pelas emissoras de rádio, em atenção ao princípio da transparência. 

Alternativas
Q3063466 Legislação Federal

Com base na Lei n.º 12.232/2010, que estabelece normas gerais para licitação e contratação, pela administração pública, de serviços de publicidade prestados por intermédio de agências de propaganda, julgue o item seguinte. 


O certificado de qualificação técnica de funcionamento pode ser obtido perante o Conselho Executivo das Normas-Padrão (CENP), integrado e gerido por entidades nacionais que representam veículos de comunicação, anunciantes e agências. 

Alternativas
Respostas
201: E
202: C
203: E
204: E
205: C
206: C
207: C
208: C
209: E
210: E
211: E
212: C
213: C
214: E
215: C
216: C
217: E
218: C
219: E
220: C