Questões de Concurso Para tecnologia da informação

Foram encontradas 162.228 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3063493 Governança de TI

A respeito do ITIL v4, julgue o item a seguir. 


O principal objetivo do processo de gerenciamento de incidentes é restabelecer a normalidade do serviço afetado, independentemente da causa raiz do incidente.

Alternativas
Q3063492 Governança de TI

A respeito do ITIL v4, julgue o item a seguir. 


Value streams se refere de forma exclusiva ao fluxo financeiro da organização, consideradas as despesas realizadas com a entrega de serviços de TI. 

Alternativas
Q3063491 Redes de Computadores

Julgue o próximo item, relativo a administração e gerenciamento de servidores. 


O serviço DNS tem a capacidade de gerenciar registros para servidores de email por meio do registro de recurso do tipo MX para essa função.

Alternativas
Q3063490 Redes de Computadores

Julgue o próximo item, relativo a administração e gerenciamento de servidores. 


Caso um servidor DHCP esgote o pool de endereços IP, ele ainda conseguirá operar fazendo a renovação dos endereços já concedidos, e novos hosts conseguirão endereços de outras subredes. 

Alternativas
Q3063489 Redes de Computadores

A respeito de mecanismos de proteções, julgue o item seguinte. 


Firewalls de aplicação são capazes de inspecionar e filtrar tráfegos como um ataque de SQL Injection

Alternativas
Q3063488 Redes de Computadores

A respeito de mecanismos de proteções, julgue o item seguinte. 


Proxies são capazes de filtrar conteúdo para proteger usuários de uma rede, porém são incapazes de oferecer anonimato, pois é necessário enviar os dados de endereçamento IP da origem das requisições. 

Alternativas
Q3063487 Redes de Computadores

A respeito de mecanismos de proteções, julgue o item seguinte. 


O uso de uma VPN do tipo site-to-site com a utilização de IPSEC que conecta dois escritórios de uma empresa distantes fisicamente é capaz de oferecer autenticação, porém não oferece criptografia, sendo necessária a implementação de outros protocolos para tal finalidade. 

Alternativas
Q3063486 Redes de Computadores

Acerca de criptografia, julgue o item a seguir. 


Ao se acessar um site que suporta HTTPS, esse site utiliza o protocolo TLS para proteger as informações, pois o uso desse protocolo ajuda a manter o que é enviado e recebido de forma criptografada e privada.  

Alternativas
Q3063485 Segurança da Informação

Acerca de criptografia, julgue o item a seguir. 


O RSA é um algoritmo simétrico baseado no princípio da fatoração de grandes números primos, o que torna a chave privada fácil de ser deduzida com poder computacional doméstico de um PC a partir da chave pública. 

Alternativas
Q3063484 Segurança da Informação

Acerca de criptografia, julgue o item a seguir. 


A estrutura de certificação digital do tipo X.509 é utilizada para emitir certificados SSL/TLS, em que a autoridade certificadora garante a autenticidade da chave pública. 

Alternativas
Q3063483 Redes de Computadores

Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 


Um switch opera na camada de enlace do modelo OSI; cada quadro recebido é replicado a todos os computadores conectados, o que gera problemas de colisão e baixo desempenho.

Alternativas
Q3063482 Redes de Computadores

Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 


Em redes SAN, o zoneamento permite a separação de dispositivos baseados na função, sendo a WWN (world-wide name) a configuração mais segura. 

Alternativas
Q3063481 Engenharia de Software

Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 


Entrega contínua é uma abordagem da engenharia de software na qual se produzem softwares em ciclos curtos, garantindo um software executável a qualquer momento e, ainda, a redução de custos, de tempo e de risco na entrega. 

Alternativas
Q3063480 Sistemas Operacionais
Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 
O desempenho, os novos módulos e as opções de segurança estão entre as principais vantagens do Apache 2.0 em relação à versão anterior; entretanto, a adoção da nova versão foi lenta nos primeiros anos, devido à incompatibilidade com os módulos da versão anterior. 
Alternativas
Q3063479 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


O Regedit, programa com interface gráfica no Windows, permite que se abram, explorem e editem as chaves de registro e valores de todo o sistema. 

Alternativas
Q3063478 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


No Linux, o comando yum upgrade permite baixar pacotes, incluindo-se os marcados como obsoletos, a partir de repositórios especificados nos arquivos de configuração. 

Alternativas
Q3063477 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


Em um servidor Linux com a aplicação SAMBA, utiliza-se o comando chkconfig smb on para iniciar o serviço e o comando servisse smb start para que o serviço seja carregado durante o boot do sistema. 

Alternativas
Q3063476 Sistemas Operacionais

Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows. 


No Windows, o contêiner é um componente do Active Directory cuja função é oferecer simplificação administrativa por meio da delegação de direitos e da vinculação de GPO para definir configurações de usuários e computadores vinculados a ele. 

Alternativas
Q3063475 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


No plano de continuidade de negócios, é apresentado um estudo do cenário atual da organização, com a avaliação de potenciais riscos, para subsidiar as ações e estratégias necessárias à preservação da confidencialidade, integridade e disponibilidade dos dados e informações importantes. 

Alternativas
Q3063474 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


Nos golpes cibernéticos promovidos com base em engenharia social, em geral, os invasores têm como objetivos a interrupção ou corrupção de dados para causar danos ou incômodos e obtenção de algum valor, tal como dinheiro ou acesso a informações ou a dados pessoais ou sigilosos. 

Alternativas
Respostas
461: C
462: E
463: C
464: E
465: C
466: E
467: E
468: C
469: E
470: C
471: E
472: E
473: C
474: C
475: C
476: C
477: E
478: E
479: E
480: C