Questões de Concurso Para analista de tecnologia da informação - suporte técnico

Foram encontradas 553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1964697 Sistemas Operacionais
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.

No Active Directory, uma árvore é um agrupamento lógico de objetos, enquanto um domínio é um agrupamento lógico de árvores. 
Alternativas
Q1964696 Redes de Computadores
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.

DN (distinguished name), CN (common name) e OU (organizational unit) são atributos dos objetos do LDAP. 
Alternativas
Q1964695 Sistemas Operacionais
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.

No Windows Server, a tecnologia de virtualização que permite criar e executar uma máquina virtual é o Hyper-V.  
Alternativas
Q1964694 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



A criptografia de chave pública envolve uma chave pública, criada para gerar a mensagem, e uma chave privada, usada pelo destinatário para abrir a mensagem. 

Alternativas
Q1964693 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



O DES é um algoritmo de chave pública. 

Alternativas
Q1964692 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar quanto para descriptografar uma mensagem.  

Alternativas
Q1964691 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 



O RSA é um algoritmo de criptografia assimétrica que utiliza chaves com 1.024 bits. 

Alternativas
Q1964690 Noções de Informática

Com relação aos tipos de malwares, julgue o item que se segue.



Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas aparentemente úteis ou por meio de um link de uma página na Web.

Alternativas
Q1964689 Noções de Informática

Com relação aos tipos de malwares, julgue o item que se segue.



Os vírus possuem a capacidade de se duplicarem, enquanto os worms exploram vulnerabilidades em programas, mas não se propagam automaticamente.

Alternativas
Q1964688 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



Ransomware é uma técnica utilizada para coletar dados de usuários por meio de mensagens de email, geralmente na forma de spam. 

Alternativas
Q1964687 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



Keylogger é um tipo de spyware que copia o que está sendo digitado na tela do usuário, como logins e senhas inseridas mediante teclados virtuais de aplicações de internet banking. 

Alternativas
Q1964686 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



O phishing é uma técnica explorada por um invasor que tenta obter o endereço IP do usuário para enviar uma quantidade volumosa de requisições e aumentar o consumo da banda.

Alternativas
Q1964685 Redes de Computadores
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Habilitar filtro antispoofing e desabilitar serviços desnecessários são técnicas de prevenção contra ataques de DDoS.
Alternativas
Q1964684 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. 
Alternativas
Q1964683 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor. 
Alternativas
Q1964682 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. 
Alternativas
Q1964681 Redes de Computadores
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede.
Alternativas
Q1964680 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
Alternativas
Q1964679 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Alternativas
Q1964678 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Alternativas
Respostas
81: E
82: C
83: C
84: E
85: E
86: C
87: C
88: C
89: E
90: E
91: E
92: E
93: C
94: C
95: C
96: C
97: E
98: E
99: E
100: E