Questões de Concurso Para analista (superior)

Foram encontradas 18.523 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3063481 Engenharia de Software

Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 


Entrega contínua é uma abordagem da engenharia de software na qual se produzem softwares em ciclos curtos, garantindo um software executável a qualquer momento e, ainda, a redução de custos, de tempo e de risco na entrega. 

Alternativas
Q3063480 Sistemas Operacionais
Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 
O desempenho, os novos módulos e as opções de segurança estão entre as principais vantagens do Apache 2.0 em relação à versão anterior; entretanto, a adoção da nova versão foi lenta nos primeiros anos, devido à incompatibilidade com os módulos da versão anterior. 
Alternativas
Q3063479 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


O Regedit, programa com interface gráfica no Windows, permite que se abram, explorem e editem as chaves de registro e valores de todo o sistema. 

Alternativas
Q3063478 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


No Linux, o comando yum upgrade permite baixar pacotes, incluindo-se os marcados como obsoletos, a partir de repositórios especificados nos arquivos de configuração. 

Alternativas
Q3063477 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


Em um servidor Linux com a aplicação SAMBA, utiliza-se o comando chkconfig smb on para iniciar o serviço e o comando servisse smb start para que o serviço seja carregado durante o boot do sistema. 

Alternativas
Q3063476 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


No Windows, o contêiner é um componente do Active Directory cuja função é oferecer simplificação administrativa por meio da delegação de direitos e da vinculação de GPO para definir configurações de usuários e computadores vinculados a ele. 

Alternativas
Q3063475 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


No plano de continuidade de negócios, é apresentado um estudo do cenário atual da organização, com a avaliação de potenciais riscos, para subsidiar as ações e estratégias necessárias à preservação da confidencialidade, integridade e disponibilidade dos dados e informações importantes. 

Alternativas
Q3063474 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


Nos golpes cibernéticos promovidos com base em engenharia social, em geral, os invasores têm como objetivos a interrupção ou corrupção de dados para causar danos ou incômodos e obtenção de algum valor, tal como dinheiro ou acesso a informações ou a dados pessoais ou sigilosos. 

Alternativas
Q3063473 Segurança da Informação

Julgue o próximo item, referente à certificação digital e à gestão de risco. 


No Brasil, os certificados digitais são obtidos por meio de autoridades certificadoras reconhecidas da ICP-Brasil; os certificados mais comuns funcionam como assinaturas digitais que conferem valor jurídico aos documentos assinados, havendo, também, certificados de sigilo e de tempo. 

Alternativas
Q3063472 Segurança da Informação

Julgue o próximo item, referente à certificação digital e à gestão de risco. 


De acordo com a ABNT NBR ISO/IEC 27005, um risco é a fonte de um potencial dano, ou uma situação com a capacidade potencial para causar uma perda. 

Alternativas
Q3063471 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


No ciclo de operação dos malwares, existe uma etapa conhecida como exfiltração, muito usada em ransomwares; nessa etapa, o malware envia os dados ou fornece ao agente malicioso uma forma de monetizar a situação. 

Alternativas
Q3063470 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. 

Alternativas
Q3063469 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado. 

Alternativas
Q3063468 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.

Alternativas
Q3063467 Legislação Federal

Com base na Lei n.º 12.232/2010, que estabelece normas gerais para licitação e contratação, pela administração pública, de serviços de publicidade prestados por intermédio de agências de propaganda, julgue o item seguinte. 


Na execução de um contrato de serviço de publicidade, as informações relativas aos nomes dos fornecedores de serviços especializados e veículos de comunicação devem ser divulgadas pelas emissoras de televisão aberta e pelas emissoras de rádio, em atenção ao princípio da transparência. 

Alternativas
Q3063466 Legislação Federal

Com base na Lei n.º 12.232/2010, que estabelece normas gerais para licitação e contratação, pela administração pública, de serviços de publicidade prestados por intermédio de agências de propaganda, julgue o item seguinte. 


O certificado de qualificação técnica de funcionamento pode ser obtido perante o Conselho Executivo das Normas-Padrão (CENP), integrado e gerido por entidades nacionais que representam veículos de comunicação, anunciantes e agências. 

Alternativas
Q3063465 Legislação Federal

Com base na Lei n.º 12.232/2010, que estabelece normas gerais para licitação e contratação, pela administração pública, de serviços de publicidade prestados por intermédio de agências de propaganda, julgue o item seguinte. 


As agências de propaganda contratadas para prestar os serviços de publicidade previstos na referida lei devem possuir certificado de qualificação técnica de funcionamento. 

Alternativas
Q3063464 Comunicação Social

Com base no disposto na Constituição Federal de 1988 sobre a comunicação social, julgue o item a seguir. 


Entre outros princípios que devem ser atendidos pela programação de rádio e de televisão, incluem-se a preferência a conteúdos que tenham finalidade educativa, cultural, artística e informativa; a promoção da cultura nacional e regional e o estímulo à produção independente; e o respeito aos valores éticos e sociais da pessoa e da família. 

Alternativas
Q3063463 Comunicação Social

Com base no disposto na Constituição Federal de 1988 sobre a comunicação social, julgue o item a seguir. 


A outorga e a renovação de concessão, permissão e autorização para o serviço de radiodifusão sonora e de sons e imagens devem atender ao princípio da complementaridade dos sistemas privado, público e estatal. 

Alternativas
Q3063462 Comunicação Social

Com base no disposto na Constituição Federal de 1988 sobre a comunicação social, julgue o item a seguir. 


A publicação de veículo impresso de comunicação independe de licença de autoridade. 

Alternativas
Respostas
141: C
142: C
143: C
144: C
145: E
146: E
147: E
148: C
149: C
150: E
151: C
152: C
153: E
154: C
155: E
156: C
157: C
158: C
159: C
160: C