Questões de Concurso Para tecnologia da informação

Foram encontradas 162.274 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3063474 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


Nos golpes cibernéticos promovidos com base em engenharia social, em geral, os invasores têm como objetivos a interrupção ou corrupção de dados para causar danos ou incômodos e obtenção de algum valor, tal como dinheiro ou acesso a informações ou a dados pessoais ou sigilosos. 

Alternativas
Q3063473 Segurança da Informação

Julgue o próximo item, referente à certificação digital e à gestão de risco. 


No Brasil, os certificados digitais são obtidos por meio de autoridades certificadoras reconhecidas da ICP-Brasil; os certificados mais comuns funcionam como assinaturas digitais que conferem valor jurídico aos documentos assinados, havendo, também, certificados de sigilo e de tempo. 

Alternativas
Q3063472 Segurança da Informação

Julgue o próximo item, referente à certificação digital e à gestão de risco. 


De acordo com a ABNT NBR ISO/IEC 27005, um risco é a fonte de um potencial dano, ou uma situação com a capacidade potencial para causar uma perda. 

Alternativas
Q3063471 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


No ciclo de operação dos malwares, existe uma etapa conhecida como exfiltração, muito usada em ransomwares; nessa etapa, o malware envia os dados ou fornece ao agente malicioso uma forma de monetizar a situação. 

Alternativas
Q3063470 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. 

Alternativas
Q3063469 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado. 

Alternativas
Q3063468 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.

Alternativas
Q3063337 Algoritmos e Estrutura de Dados

Considere a seguinte sequência de passos para ordenar o vetor:



Imagem associada para resolução da questão



O algoritmo de ordenação utilizado foi o

Alternativas
Q3063336 Sistemas Operacionais
No contexto do Sistema Operacional, a técnica de swapping
Alternativas
Q3063335 Redes de Computadores
Em uma rede que possui 62 hosts por sub-rede, a máscara de sub-rede que deve ser configurada é a
Alternativas
Q3063334 Banco de Dados
No modelo de banco de dados relacional, o atributo pode ser classificado como
Alternativas
Q3063333 Segurança da Informação
No contexto de segurança de redes, diferentes algoritmos de criptografia são utilizados. Sobre o algoritmo AES, é correto afirmar que
Alternativas
Q3063332 Engenharia de Software

Considere o seguinte diagrama de classe UML:


Imagem associada para resolução da questão


Nesse diagrama, está sendo realizado uma

Alternativas
Q3063331 Programação

Considere as seguintes declarações de métodos na linguagem de programação Java:



Imagem associada para resolução da questão



A técnica aplicada nas três declarações é

Alternativas
Q3063330 Arquitetura de Computadores
Considerando o sistema de numeração hexadecimal, a soma dos valores 25 e F3 é igual a
Alternativas
Q3063329 Algoritmos e Estrutura de Dados
Em uma árvore binária de busca do tipo rubro-negra,
Alternativas
Q3063328 Redes de Computadores
O Tamanho Máximo de Segmento (MSS) do protocolo TCP é
Alternativas
Q3063327 Engenharia de Software
Considere as seguintes afirmativas sobre o modelo de desenvolvimento de software em espiral:

I. Uma das características mais marcantes do modelo em espiral é a sua ênfase na identificação, análise e mitigação de riscos.
II. Segue a abordagem de passos sistemáticos do modelo cascata, incorporando-os a uma estrutura iterativa.
III. É uma abordagem realista para o desenvolvimento de sistemas e software de grande porte.

Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas é
Alternativas
Q3063326 Banco de Dados
A fusão de dois conjuntos de dados usando SQL pode ser realizada por meio de JOINS. Sobre o left join, é correto afirmar que
Alternativas
Q3063325 Redes de Computadores
No contexto de redes de computadores, o gateway programável tem como função 
Alternativas
Respostas
501: C
502: C
503: E
504: C
505: C
506: E
507: C
508: B
509: C
510: D
511: C
512: B
513: A
514: A
515: C
516: C
517: B
518: D
519: A
520: B