Questões de Concurso Para analista (médio)

Foram encontradas 288 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3083999 Não definido
A equipe de TI de certa instituição pública, que está enfrentando problemas de conectividade em sua rede, decide usar o modelo OSI para diagnosticar e solucionar tais folhas. Durante a investigação, os usuários relatam que conseguem conectar seus dispositivos à rede local, mas enfrentam dificuldades para acessar sites na internet e estabelecer conexões estáveis com alguns serviços on-line. Além disso, alguns dispositivos na rede local estão com erros de comunicação e há relatos de perda de pacotes. Para resolver o problema, a equipe está verificando, camada por camada, possíveis falhas usando o modelo OSI. Com base no cenário descrito, assinale a alternativa que completa correta e sequencialmente as lacunas a seguir.

I. “A verificação da configuração de roteadores e o roteamento de pacotes entre redes (por exemplo, falha no protocolo IP que pode causar problemas de roteamento, como endereços IP incorretos ou conflitos de rotas) deve ser feita na camada ____________.”
II. “A investigação de problemas relacionados ao estabelecimento de conexões confiáveis entre dois dispositivos, incluindo controle de fluxo e perda de pacotes (por exemplo, falha no protocolo TCP que pode resultar em perda de pacotes devido a uma janela de controle de fluxo mal configurada ou retransmissão insuficiente) deve ser realizada na camada ____________.”
III. “A camada que deve ser analisada para resolver problemas de endereçamento físico e controle de acesso ao meio (por exemplo, falha no protocolo Ethernet onde colisões excessivas em uma rede local podem ocorrer devido a uma configuração incorreta de duplex ou cabeamento defeituoso) é a camada ____________.”
IV. “Por fim, caso o problema esteja na impossibilidade de acessar aplicações e serviços da internet (por exemplo, falha no protocolo HTTP onde um erro de configuração no servidor ou no proxy pode impedir a comunicação correta entre cliente e servidor, resultando em respostas HTTP 500), a camada ____________ deve ser verificada.”

A sequência está correta em
Alternativas
Q3083998 Não definido
A Câmara Municipal de Cotia está implementando um Plano de Continuidade de Negócios para garantir que suas operações essenciais possam continuar durante e após eventos adversos, como desastres naturais ou falhas de sistema. Um plano de continuidade de negócios, também conhecido como plano de contingência ou de recuperação de desastres, é uma estratégia que ajuda a organização a manter suas funções críticas em operação durante uma crise e a recuperar plena funcionalidade o mais rápido possível após o evento. Sobre o papel da liderança na implementação de um sistema de gestão de continuidade na Câmara Municipal de Cotia, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A liderança deve apenas aprovar a política de continuidade, sem envolvimento direto na sua formulação.
( ) É essencial que a liderança garanta que os objetivos de continuidade estejam alinhados com a direção estratégica da organização. ( ) A liderança deve assegurar que o sistema de gestão seja capaz de atingir os resultados esperados e promova a melhoria contínua.
( ) A responsabilidade de comunicar a importância da gestão de continuidade deve ser delegada apenas aos gestores de nível médio.
( ) A liderança deve apoiar outros papéis gerenciais para demonstrar compromisso com a gestão de continuidade.

A sequência está correta em
Alternativas
Q3083997 Não definido
Uma instituição financeira sofreu um ataque coordenado de DDoS, que sobrecarregou seus servidores web, impedindo que clientes acessassem suas contas on-line durante várias horas. O ataque foi meticulosamente planejado para coincidir com o lançamento de um novo produto financeiro, gerando uma grande confusão e insatisfação entre os clientes. A infraestrutura de TI não estava totalmente preparada para um ataque de tal magnitude, revelando falhas críticas na capacidade de resposta a incidentes e na escalabilidade do sistema. Dado o ataque de DDoS descrito, NÃO se alinha corretamente a um cenário plausível de continuação ou complemento desse tipo de ataque:
Alternativas
Q3083996 Não definido
Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito:
Alternativas
Q3083995 Não definido
Após uma série de incidentes de segurança em uma multinacional, o departamento de TI iniciou uma análise detalhada do sistema para identificar a presença de malwares e suas respectivas ações. O seguinte exercício requer que os analistas de segurança relacionem corretamente as ações dos malwares aos contextos apresentados. NÃO corresponde à ação típica do malware mencionado:
Alternativas
Q3083994 Não definido
Uma empresa da indústria farmacêutica desenvolveu um algoritmo de criptografia próprio para proteger informações sensíveis sobre suas fórmulas e processos. O algoritmo utiliza uma função afim real de grau 1 para transformar cada letra de uma palavra em um número correspondente. A função utilizada é 

Q43_1.png (128×38)

onde ( x ) é o valor numérico da letra (A=1, B=2, C=3, D=4, E=5, F=6, G=7, H=8, I=9, J=10, K=11, L=12, M=13, N=14, O=15, P=16, Q=17, R=18, S=19, T=20, U=21, V=22, W=23, X=24, Y=25, Z=26, Á=27, É=28, Í=29, Ó=30, Ú=31, Â=32, Ê=33, Î=34, Ô=35, Û=36, Ã=37, Õ=38, Ç=39 ). Recentemente foi necessário descriptografar uma mensagem para verificar a integridade dos dados. A sequência numérica criptografada recebida foi: 11, 20, 23, 17, 26, 29, 32, 35, 38. Para descriptografar a mensagem, utiliza-se a função inversa da função afim, que é dada por:

Q43_2.png (136×45)

Qual é a palavra de nove letras que corresponde à sequência numérica após aplicar a função inversa da criptografia? 
Alternativas
Q3083993 Não definido
Em sistemas de pagamento eletrônico, a segurança das transações é fundamental para proteger contra fraudes e vazamentos de dados. A criptografia simétrica desempenha um papel crucial ao garantir a confidencialidade das informações durante a transmissão entre o cliente e o servidor. Considerando os conceitos de criptografia simétrica e suas aplicações em sistemas de pagamento, analise as afirmativas a seguir.

I. A criptografia simétrica é amplamente utilizada em sistemas de pagamento eletrônico para cifrar dados sensíveis como números de cartão de crédito durante a transmissão.
II. Para garantir uma comunicação segura, a chave utilizada na criptografia simétrica deve ser trocada usando um método de criptografia assimétrica.
III. AES (Advanced Encryption Standard) e DES (Data Encryption Standard) são exemplos de algoritmos de criptografia simétrica empregados para proteger transações financeiras on-line.
IV. Um dos principais desafios da criptografia simétrica em sistemas de pagamento é que ela pode autenticar e verificar a integridade das mensagens transmitidas.

Está correto o que se afirma apenas em
Alternativas
Q3083992 Não definido
A Câmara de Vereadores está implementando urnas eletrônicas com avançados sistemas de criptografia para assegurar a integridade e a confidencialidade dos votos. Para isso, dois tipos de tecnologias criptográficas são necessárias: uma para criptografar os votos (usando criptografia de chave pública) e outra para assinar digitalmente os registros de votação, assegurando que os dados não possam ser alterados ou forjados. Qual combinação de algoritmos é a mais apropriada para criptografar e assinar digitalmente os votos nas urnas eletrônicas, respectivamente?
Alternativas
Q3083991 Não definido
No segmento TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão), um outro campo presente é o controle, que define seis diferentes bits ou flags de controle, sendo que um ou mais desses bits podem ser ativados por vez. Sobre esses flags, relacione adequadamente as colunas a seguir.

1.URG. 2. ACK. 3. PSH. 4. RST. 5. SYN. 6. FIN.

( ) Acrescenta os dados. ( ) Termina a conexão. ( ) Sincroniza os números de sequência durante a conexão. ( ) O valor de campo do ponteiro urgente é válido. ( ) A conexão deve ser redefinida. ( ) O valor do campo de reconhecimento é válido.

A sequência está correta em
Alternativas
Q3083990 Não definido
Acerca do Protocolo TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão), que se situa na Camada de Rede, o segmento TCP é formado por vários campos, cada um com sua função e respectivo tamanho, podendo ter o tamanho total de 20 a 60 bytes. Dois desses campos são os endereços de origem e destino, com um mesmo tamanho, que definem, respectivamente, o número de porta do programa aplicativo que está enviando e/ou recebendo o segmento. Refere-se ao tamanho desses dois campos:
Alternativas
Q3083989 Não definido
No Modo de Segurança, o Sistema Operacional Microsoft Windows Server 12 (Configuração Local – Idioma Português-Brasil) carrega apenas arquivos, serviços e drivers básicos, sendo que tais drivers referem-se a mouse, teclado, monitor, vídeo-base e armazenamento em massa. Em Windows Startup Settings, após reiniciar, algumas opções-chave serão apresentadas. “Inicia o computador no modo de segurança sem a imposição de configurações de políticas de assinatura digital para drivers.” As informações se referem à seguinte opção-chave:
Alternativas
Q3083988 Não definido
O ITIL v3 (Information Technology Infrastructure Library ou Biblioteca de Infraestrutura de Tecnologia da Informação), um conjunto de boas práticas para organizar os processos de Tecnologia da Informação, é formado por um conjunto de “livros”, que são: estratégia de serviço, desenho de serviço, transição de serviço, operação de serviço e melhoria contínua de serviço. Cada um desses “livros” possui diversos processos e atividades relacionadas a cada um deles. Acerca do “livro” desenho de serviço, assinale a afirmativa INCORRETA.
Alternativas
Q3083987 Não definido
No Sistema Operacional Microsoft Windows Server 12 (Configuração Local – Idioma Português-Brasil), utilizando o comando Wbadmin START BACKUP, é possível criar backups manualmente. Com o uso de alguns parâmetros, esses backups podem ser melhor configurados. Um desses parâmetros tem a seguinte definição: “especifica que se deseja executar o comando sem exibir avisos ao usuário”; assinale-o.
Alternativas
Q3083986 Não definido
O Sistema Operacional Microsoft Windows Server 12 (Configuração Local – Idioma Português-Brasil) possui recursos de reparo e de inicialização, permitindo a recuperação de um servidor, caso arquivos de sistema sejam corrompidos ou mesmo perdidos, isso em instalações de servidor completo. Em uma instalação Server Core, faz-se necessário o uso de um disco de instalação para iniciar a recuperação. Alguns desses recursos podem ser acessados pelo prompt de comando. “Normalmente, essa ferramenta é iniciada de forma automática em falhas de inicialização se o Windows detectar um problema com o setor de inicialização, com o gerenciador de inicialização, ou com o armazenamento Boot Configuration Data (BCD, Dados de Configuração de Inicialização).” As informações se referem à seguinte ferramenta:
Alternativas
Q3083985 Não definido
No Sistema Operacional Linux, os chains são locais onde as regras do firewall definidas pelo usuário são armazenadas para operação do firewall. Existem dois tipos de chains: os embutidos e os criados pelo usuário. Tabelas são os locais usados para armazenar os chains – conjunto de regras com uma determinada característica em comum. A tabela padrão contém três chains; assinale-a. 
Alternativas
Q3083984 Não definido
“No Sistema Operacional Linux, através do método __________, a impressão será tratada através do spool remoto (lpd ou lprng) e enviada ao servidor de impressão.” Assinale a alternativa que completa corretamente a afirmativa anterior. 
Alternativas
Q3083983 Não definido
Sobre o Sistema Operacional Linux, analise o seguinte arquivo: “/etc/hosts.allow” e assinale a afirmativa correta. 
Alternativas
Q3083982 Não definido
Na atualidade, a internet é indispensável para todo e qualquer segmento. Na escolha de um servidor, muitos fatores devem ser considerados, principalmente o quesito segurança. Existem diversos mecanismos de segurança e de controle de acesso. No Sistema Operacional Linux, há um arquivo com “um mecanismo simples que permite bloquear a conexão de certos usuários, via ftp”. Trata-se de:
Alternativas
Q3083961 Não definido
Nos termos da Resolução nº 7/2019, NÃO é vedada no âmbito da Câmara Municipal de Cotia a ocupação de cargo em comissão ou função de confiança por:
Alternativas
Q3083960 Não definido
Considere o seguinte iter procedimental de um projeto de lei no âmbito da Câmara Municipal de Cotia:

I. Após aprovação pelas devidas Comissões da Casa Legislativa, o autógrafo do projeto de lei foi encaminhado ao Prefeito para sanção ou veto.
II. Julgando-o parcialmente contrário ao interesse público, o Prefeito decidiu vetar, dentro do prazo legal, determinada palavra constante no texto de um dos artigos do projeto.
III.O veto foi rejeitado por maioria absoluta dos membros da Câmara.
IV. Considerando a rejeição do veto, o projeto foi enviado ao Prefeito, em quarenta e oito horas, para promulgação.
V. Se o Prefeito não promulgar a lei em quarenta e oito horas de seu recebimento, o Presidente da Câmara a promulgará e se este não o fizer, ao Vice-Presidente caberá fazê-lo em igual prazo.

Analisando de forma isolada os atos descritos de acordo com a Lei Orgânica, conclui-se que há vício no processo legislativo descrito no item:
Alternativas
Respostas
241: C
242: D
243: E
244: E
245: A
246: D
247: D
248: B
249: C
250: C
251: D
252: E
253: A
254: C
255: A
256: D
257: A
258: C
259: D
260: B