Questões de Concurso Para tecnologia da informação

Foram encontradas 165.442 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3102060 Redes de Computadores

Em relação ao modelo OSI, ao roteamento e ao compartilhamento de arquivos remotos, julgue o item a seguir.


O SFTP (Secure File Transfer Protocol) permite o compartilhamento de arquivos remotamente, mas só pode ser utilizado em redes que não fazem uso de Internet.

Alternativas
Q3102049 Noções de Informática
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?
Alternativas
Q3102015 Banco de Dados

A respeito do Data Lake, da discretização e do tratamento de outliers, julgue o item a seguir.


A discretização é o processo de transformar dados categóricos em dados numéricos.

Alternativas
Q3102010 Banco de Dados

Quanto aos conceitos de índices, às ferramentas ETL e aos sistemas gerenciadores de banco de dados (SGBDs), julgue o item seguinte.


O comando \dt, executado após a conexão com um banco de dados do PostgreeSQL, tem a finalidade de listar as tabelas que ele contém.

Alternativas
Q3101997 Redes de Computadores

Com relação à virtualização e às ferramentas de automação de processos, julgue o item seguinte.


A virtualização permite que um único sistema operacional seja executado em vários hardwares físicos simultaneamente.

Alternativas
Q3101984 Governança de TI

Acerca da segurança da informação, da biblioteca ITIL e do guia PMBOK, julgue o item a seguir.


Na biblioteca ITIL, a gestão de problemas busca identificar e corrigir causas subjacentes de incidentes recorrentes, visando evitar que problemas e incidentes se repitam.

Alternativas
Q3101982 Governança de TI

Acerca da segurança da informação, da biblioteca ITIL e do guia PMBOK, julgue o item a seguir.


O ataque com deepfake é uma ameaça à segurança da informação, o qual envolve o uso de inteligência artificial para realizar ataques automatizados e altamente personalizados.

Alternativas
Q3101981 Noções de Informática

Quanto aos meios de transmissão utilizados em redes de computadores, à VLAN, ao DHCP e aos conceitos de hardware, julgue o item seguinte.


A velocidade de rotação dos discos em um HDD é medida em GHz (gigahertz).

Alternativas
Q3101979 Redes de Computadores

Quanto aos meios de transmissão utilizados em redes de computadores, à VLAN, ao DHCP e aos conceitos de hardware, julgue o item seguinte.


O DHCP permite que os dispositivos em uma rede alterem suas configurações de DNS automaticamente, sem a intervenção de um servidor central.

Alternativas
Q3101870 Noções de Informática
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
Alternativas
Q3101864 Noções de Informática
As redes sociais desempenham um papel crucial na comunicação digital e na disseminação de informações. Qual das ferramentas ou estratégias a seguir é a mais eficaz para medir o engajamento e o impacto de publicações de uma marca em redes sociais?
Alternativas
Q3101818 Noções de Informática
Leia o trecho a seguir:
“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”
Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.

O trecho refere-se ao malware conhecido por:
Alternativas
Q3101493 Noções de Informática
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Alternativas
Q3101407 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3101405 Noções de Informática
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador? 
Alternativas
Q3101312 Noções de Informática
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada? 
Alternativas
Q3101311 Noções de Informática
Os e-mails são uma das principais ferramentas de comunicação corporativa e pessoal. Para um técnico responsável pela administração de servidores de e-mail, a segurança e o gerenciamento eficiente dessas mensagens são fundamentais. Qual dos protocolos a seguir é o mais adequado para garantir a criptografia de e-mails durante o envio, impedindo que o conteúdo seja interceptado ou lido por terceiros?
Alternativas
Q3101236 Noções de Informática
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
Alternativas
Q3101203 Noções de Informática
Em redes de computadores, os equipamentos de conexão são essenciais para garantir a comunicação eficiente entre dispositivos. Caso um técnico esteja configurando uma rede local (LAN) e precise escolher um dispositivo que permita conectar vários computadores, assegurando que o tráfego de dados seja enviado apenas ao destinatário correto, evitando colisões e melhorando o desempenho, qual equipamento de conexão ele deve utilizar para essa finalidade?
Alternativas
Q3101180 Segurança da Informação
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
Alternativas
Respostas
3721: E
3722: E
3723: E
3724: C
3725: E
3726: C
3727: C
3728: E
3729: E
3730: D
3731: B
3732: B
3733: A
3734: C
3735: E
3736: A
3737: C
3738: A
3739: D
3740: D