Questões de Concurso Para tecnologia da informação

Foram encontradas 2.837 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: FGV Órgão: Câmara de Salvador - BA
Q1237976 Segurança da Informação
A criptografia tem uma longa e interessante história de milhares de anos. Seus princípios fundamentais são: 
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1236492 Segurança da Informação
Julgue o item abaixo, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.
A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: MPO
Q1232219 Direito Administrativo
No que se refere ao ato administrativo, julgue o item a seguir.
Atos praticados por concessionárias e permissionárias de serviços públicos, ainda que regidos pelo direito público, não podem ser qualificados como atos administrativos.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: MPO
Q1232014 Direito Administrativo
No que se refere ao ato administrativo, julgue o item a seguir.
A imperatividade presente em todos os atos administrativos é uma das características que distingue o ato administrativo do ato de direito privado.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224861 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características: IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45) 
IP de origem: identificado na aplicação web (200.20.30.45) 
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1

Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224706 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características: IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45) 
IP de origem: identificado na aplicação web (200.20.30.45) 
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1

Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224692 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224689 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A utilização da técnica de desduplicação na origem para a replicação de volumes entre equipamentos especializados de armazenamento de dados gera uma grande economia no consumo de dados que transitem em rede.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224542 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224428 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222892 Noções de Informática
Sobre o tipo de golpe na Internet chamado Pharming, pode-se afirmar:
I. É um tipo específico de Phishing. II. É um programa que, ao ser executado em um computador, executa as funções para as quais aparentemente foi projetado e também outras, normalmente maliciosas, sem o conhecimento do usuário. Esse tipo de programa pode contaminar outros computadores por meio, por exemplo, da troca de e-mails entre um computador contaminado com outro não contaminado. III. Os programas que viabilizam o ataque de Pharming, ao serem executados pelo usuário, em seu computador, capturam os dados pessoais desse usuário, como, por exemplo, nomes e senhas, e os transmite ao atacante.
Quais estão corretas?
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222722 Banco de Dados
Linguagem de Controle de Dados (DCL) caracteriza-se por ser um subconjunto da Linguagem SQL, da qual fazem parte os seguintes comandos:
I. CREATE TABLE e DROP VIEW. II. GRANT e REVOKE. III. COMMIT e ROLLBACK.
Quais estão corretas?
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222715 Segurança da Informação
Considere os seguintes termos e definições sobre Segurança da Informação:
I. Um ativo é qualquer coisa que tenha valor para a organização. II. A ocorrência de uma série de eventos de Segurança da Informação indesejados ou inesperados é chamada de vulnerabilidades. III. Uma causa potencial de um incidente indesejado que pode resultar em dano para uma organização recebe o nome de ameaça.
Quais estão corretas?
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1222080 Sistemas Operacionais
No que se refere ao serviço de diretório AD (Active Directory) em ambiente Windows 2012 Server R2, julgue o próximo item. Em uma configuração de domínio do AD, é possível haver um servidor DNS integrado ao AD.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1222073 Redes de Computadores
Considerando os possíveis níveis de configuração de RAID em um storage de dados, julgue o item abaixo.
O nível de RAID 1 permite que os dados sejam espelhados e requer o mínimo de três discos para ser implementado e funcionar corretamente.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1222027 Redes de Computadores
Considerando os possíveis níveis de configuração de RAID em um storage de dados, julgue o item abaixo.
O nível de RAID 5 provê redundância de dados e requer um mínimo de três discos para seu correto funcionamento.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1221993 Redes de Computadores
A respeito do uso e das características de VLANs, julgue o item abaixo.
Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar múltiplas VLANs.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1221874 Sistemas Operacionais
Acerca do sistema operacional Linux em ambiente de rede, julgue o item abaixo.
Por padrão, o usuário root administra o sistema, por isso recomenda-se que sua senha não seja difundida.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1221870 Sistemas Operacionais
Acerca do sistema operacional Linux em ambiente de rede, julgue o item abaixo.
O sistema Linux possui kernel monolítico e arquitetura monousuário, o que aumenta a segurança.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1221824 Sistemas Operacionais
A respeito dos fundamentos e das principais tecnologias relacionadas à computação em nuvem, julgue o item abaixo.
Hadoop e Elasticsearch são exemplos de tecnologias que permitem a computação em nuvem.
Alternativas
Respostas
701: A
702: C
703: E
704: E
705: E
706: C
707: C
708: C
709: E
710: C
711: A
712: A
713: D
714: C
715: E
716: C
717: C
718: C
719: E
720: C