Questões de Concurso Para analista de tecnologia da informação - segurança da informação

Foram encontradas 424 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1868575 Segurança da Informação
Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados.

Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
Alternativas
Q1868574 Segurança da Informação
O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:
Alternativas
Q1868573 Redes de Computadores
A implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras.

Sobre redes VPN, é correto afirmar que:
Alternativas
Q1868572 Redes de Computadores
Sobre funções de um Proxy Reverso, analise os itens a seguir.
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.

Está correto o que se afirma em: 
Alternativas
Q1868571 Segurança da Informação
Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado.

O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
Alternativas
Q1868570 Redes de Computadores
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos.

A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
Alternativas
Q1868569 Segurança da Informação
SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.

Para evitar essa ameaça de segurança, é necessário:
Alternativas
Q1868568 Segurança da Informação
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:
Alternativas
Q1868567 Segurança da Informação
Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa, orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso, mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha.

Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:
Alternativas
Q1868566 Programação

Considere o código Python a seguir.


def F(a, b, c):

      for k in range(a,b):

           print k ** c


Dado que uma execução da função F exibiu os números


16, 9, 4, 1, 0, 1,


é correto afirmar que os valores dos parâmetros a, b, c empregados foram, respectivamente:

Alternativas
Q1868565 Programação
Com referência à sintaxe do formato XML, um elemento (XML element) pode conter:
Alternativas
Q1868564 Banco de Dados
Nos ambientes de bancos de dados corporativos de alta disponibilidade, o termo failover refere-se:
Alternativas
Q1868563 Banco de Dados
Num ambiente Oracle, considere o acionamento de um utilitário por meio do prompt de comando, como exibido a seguir.

% rman
RMAN> CONNECT TARGET SYS@prod

É correto afirmar que o comando disparado refere-se ao(s):
Alternativas
Q1868561 Redes de Computadores
No contexto dos métodos disponíveis pelo protocolo HTTP, a lista que contém apenas métodos válidos é:
Alternativas
Q1868559 Programação
No contexto das aplicações web, Ajax é uma tecnologia que destina-se primordialmente a:
Alternativas
Q1868557 Algoritmos e Estrutura de Dados
João pretende armazenar uma coleção de dados referentes a cerca de um milhão de pessoas. Cada pessoa tem como chave de acesso um número inteiro sequencial, que não se repete.

Empregando uma estrutura de Tabela Hash, João conseguiria obter, praticamente, acesso com complexidade:
Alternativas
Q1868556 Banco de Dados
Considere a propriedade de Isolamento das transações ACID nos sistemas gerenciadores de bancos de dados.

Um mecanismo usualmente empregado para garantir a integridade dos dados em operações concorrentes atua por meio de operações de:
Alternativas
Q1868555 Algoritmos e Estrutura de Dados
Considere um processo de ordenação dos elementos do array
[16,8,6,14,12,4]
em ordem crescente. Supõe-se um algoritmo que percorra o array repetidamente até que esteja ordenado, sem utilização de memória auxiliar para os elementos do array (in place).
A lista a seguir mostra a disposição dos elementos no array após cada ciclo de iteração.
[8, 6, 14, 12, 4, 16]
[6, 8, 12, 4, 14, 16]
[6, 8, 4, 12, 14, 16]
[6, 4, 8, 12, 14, 16]
[4, 6, 8, 12, 14, 16]
Nesse caso, é correto concluir que foi utilizado o algoritmo:
Alternativas
Q1866313 Matemática

Marcelo joga, simultaneamente, dois dados cúbicos honestos cujas faces estão numeradas de 1 a 6.


A probabilidade de os dois números sorteados serem consecutivos é:

Alternativas
Q1866312 Matemática

A média e a mediana de 5 números reais são, respectivamente, 17 e 23.


A diferença entre o maior e o menor desses 5 números é, no mínimo, igual a:

Alternativas
Respostas
181: A
182: C
183: C
184: E
185: D
186: B
187: E
188: C
189: B
190: B
191: B
192: C
193: D
194: A
195: B
196: A
197: C
198: A
199: A
200: E