Questões de Concurso Para tecnologia da informação

Foram encontradas 162.324 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3032925 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Algoritmos de hash, em conjunto com certificados digitais, são empregados em uma das etapas do processo de assinatura digital. 

Alternativas
Q3032924 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Quando implementada uma VPN usando-se o protocolo IPSEC, no modo tunelamento, a mensagem (payload) é criptografada, mantendo os cabeçalhos IP originais na abertura da conexão. 

Alternativas
Q3032923 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento. 

Alternativas
Q3032922 Redes de Computadores

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


NAT é uma função desempenhada pelo gateway e tem o objetivo de fazer a tradução de endereços de uma rede interna para uma rede externa, usando um bastion host para a tradução dos pacotes IP entre as duas redes. 

Alternativas
Q3032921 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. 


Keylogger é um programa capaz de capturar e armazenar o que é digitado no teclado pelo usuário, sendo sua ativação condicionada a uma ação prévia do usuário.  

Alternativas
Q3032920 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O WPA original utiliza algoritmo RC4, garantindo a segurança da conexão pela troca periódica da chave de encriptação, enquanto o WPA2 utiliza AES, que é um sistema de encriptação mais seguro que o RC4, com chaves de 128 bits a 256 bits

Alternativas
Q3032919 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O padrão 802.11i utiliza WEP, que é uma técnica de criptografia simples que garante a privacidade na transmissão de dados pelo meio sem fio. 

Alternativas
Q3032918 Redes de Computadores

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O roteador interliga redes LAN, atuando nas camadas 1, 2 e 3 do modelo de referência TCP/IP, interpretando o endereço IP contido no pacote de dados, consultando a sua tabela de roteamento e enviando esse pacote para a porta específica. 

Alternativas
Q3032917 Redes de Computadores

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O padrão 802.11 possui o protocolo CSMA/CA, projetado para padronizar os equipamentos de rede sem fio produzidos por diferentes fabricantes, a fim de evitar incompatibilidades. 

Alternativas
Q3032916 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O IDS faz análise das atividades de uma rede, com o objetivo de descobrir atividades inapropriadas e alertar os administradores, tendo como vantagens o sistema failover e a filtragem de pacotes. 

Alternativas
Q3032915 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O protocolo SNMP utiliza o protocolo UDP na camada de transporte e recebe as requisições nas portas 161 (agente) e 162 (traps). 

Alternativas
Q3032914 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O endereço de broadcast é reservado como rota-padrão: quando um destino for requisitado, se o endereço não estiver presente na rede local, o protocolo procurará o endereço 255.255.255.255 e avaliará a rota configurada previamente. 

Alternativas
Q3032913 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


Nos endereços IP (IPv4) pertencentes à classe A, o primeiro byte varia entre 1 e 127 e o primeiro bit desse byte é fixo e identifica a classe do endereço. 

Alternativas
Q3032912 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O MIB fornece uma maneira de definir objetos gerenciados e seus comportamentos, em que o OID define um único objeto a ser gerenciado. 

Alternativas
Q3032911 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


Os cabos CAT 6 podem ser usados em substituição aos cabos CAT 5 e CAT 5e, suportando um tráfego de dados com velocidade de até 10 Gbps. 

Alternativas
Q3032821 Governança de TI
Como parte de um projeto estratégico, o analista Diego foi designado para desenvolver a oferta de serviços de TI do TRF1.
Diego elaborou uma apresentação para mostrar à sua equipe, na qual incluiu a definição de oferta de serviços de acordo com a ITIL 4, que é:
Alternativas
Q3032820 Governança de TI
A analista Cristina, responsável pelo departamento de TI do TRF1, trabalha para garantir que todos os sistemas operacionais suportem eficientemente as operações diárias. Durante um projeto de migração de dados para a nuvem, um dos servidores principais enfrentou um risco significativo de falha devido a problemas de conectividade. Cristina, preocupada com o impacto potencial nas operações da instituição, precisou tomar medidas rápidas para mitigar esse risco.
De acordo com a ITIL 4, o papel do prestador de serviços em relação aos riscos impostos ao consumidor é:
Alternativas
Q3032818 Engenharia de Software
A analista Luísa foi designada como responsável pelo acompanhamento de todo o ciclo de vida de um produto (software).
Sobre o ciclo de vida do produto, é correto afirmar que:
Alternativas
Q3032817 Segurança da Informação
Durante o processo de elaboração da análise de impacto de negócios (BIA), verificou-se que uma atividade crítica “X” pode ficar interrompida por no máximo 48 horas e que a atividade crítica “Y” pode ficar interrompida por no máximo 24 horas.
Sabendo que a atividade crítica “Y” não pode ser recuperada sem o emprego da atividade crítica “X”, o tempo real de recuperação (RTO) da atividade crítica:
Alternativas
Q3032814 Arquitetura de Software
A plataforma digital do Poder Judiciário (PDPJ-Br) seguirá o modelo arquitetural de microsserviços.
No âmbito da PDPJ-Br, o Conselho Nacional de Justiça provê um(a):
Alternativas
Respostas
2321: C
2322: E
2323: E
2324: C
2325: C
2326: C
2327: E
2328: C
2329: E
2330: E
2331: C
2332: E
2333: C
2334: E
2335: C
2336: B
2337: B
2338: E
2339: A
2340: E