Questões de Concurso Para tecnologia da informação

Foram encontradas 166.375 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2542630 Governança de TI
A auditoria de segurança da informação avalia e garante que políticas, procedimentos e controles de segurança estejam sendo seguidos adequadamente, além de identificar possíveis vulnerabilidades na infraestrutura de TI. Sobre as características da auditoria de segurança da informação, referem-se aos três principais tipos de controles de segurança da informação:
Alternativas
Q2542629 Redes de Computadores
SNMP (Simple Network Management Protocol) é um protocolo amplamente utilizado para gerenciar dispositivos de rede. Considerando as características do SNMP, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Utiliza mensagens GET e SET para solicitar e modificar informações nos dispositivos gerenciados.
( ) Permite a detecção e correção de problemas de desempenho antes que afetem os usuários finais.
( ) Dispositivos de rede gerenciados executam agentes SNMP que coletam informações e respondem a solicitações dos gerentes SNMP.
A sequência está correta em
Alternativas
Q2542628 Redes de Computadores
WPA e WPA2 são protocolos de segurança projetados para proteger redes Wi-Fi contra acesso não autorizado e ataques cibernéticos. Considerando os protocolos WPA e WPA2, trata-se da principal diferença desses dois protocolos de segurança:
Alternativas
Q2542627 Redes de Computadores
Multicast em redes de computadores ocorre quando um único pacote de dados é enviado de um remetente para múltiplos destinatários de uma só vez. No endereçamento IPv6, qual é o prefixo de endereço que indica um endereço multicast?
Alternativas
Q2542626 Redes de Computadores
IPv6 é a versão mais recente do Protocolo de Internet (IP), desenvolvido para substituir o IPv4 devido ao esgotamento dos endereços disponíveis. Sobre as características do IPv6, assinale a alternativa que define o tamanho de um endereço IPv6. 
Alternativas
Q2542625 Redes de Computadores
Um endereço IPv6 pode ser escrito de diferentes formas visando simplificar a leitura e reduzir a quantidade de zeros à esquerda. Assinale a alternativas que apresenta a notação correta de um endereço IPv6. 
Alternativas
Q2542624 Redes de Computadores
O IPv4 é utilizado para identificar dispositivos em uma rede através de um sistema de endereçamento. Sobre as características IPv4, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Tem endereçamento hierárquico baseado em classes de endereços.
( ) O endereço IP 255.255.255.255 é usado para transmitir pacotes a todos os hospedeiros na rede.
( ) A máscara de sub-rede determina a porção de rede e a porção de hospedeiros de um endereço IP.
A sequência está correta em
Alternativas
Q2542623 Segurança da Informação
Session hijacking é uma técnica utilizada por invasores para assumir o controle de uma sessão de usuário ativa de forma não autorizada. Sobre as características session hijacking, marque V para as afirmativas verdadeiras e F para as falsas.
( ) HTTPS torna um site imune ao session hijacking.
( ) Captura ou replica o token de sessão do usuário para assumir a identidade da sessão.
( ) Cookies seguros evitam que session hijacking ocorra.
A sequência está correta em
Alternativas
Q2542622 Banco de Dados
Stored procedures são blocos de código SQL que são armazenados e executados no banco de dados. Sobre o ataque SQL injection, qual é o papel das stored procedures na prevenção desse ataque?
Alternativas
Q2542621 Banco de Dados
SQL injection é uma técnica na qual um invasor insere comandos SQL maliciosos em uma consulta SQL por meio de campos de entrada de uma aplicação Web, com o objetivo de manipular o banco de dados para acessar, modificar ou excluir dados não autorizados. Sobre o ataque SQL Injection, trata-se de possível impacto desse tipo de ataque em uma aplicação Web:
Alternativas
Q2542470 Redes de Computadores
Segurança do Protocolo de Internet ou IPSEC – Internet Protocol Security, é um conjunto de protocolos da camada de rede empregado para proteger os dados transmitidos pela Internet ou em qualquer rede pública e trabalha em dois modos: modo túnel e modo de transporte, sendo baseado em dois cabeçalhos: AH (Authentication Header) e ESP (Encapsulated Security Payload). Sobre o assunto em tela, assinale a afirmativa correta.
Alternativas
Q2542469 Redes de Computadores
O protocolo ICMPv6 (Internet Control Message Protocol for IPv6 – Protocolo de Controle de Mensagens de Internet versão 6) é a base de operação por trás do “ping”, o software utilizado para diagnóstico de problemas na rede e relato dos mais diversos erros encontrados no processamento dos pacotes, seja por não haver alcançabilidade, por necessidade de fragmentação, por má formação dos pacotes ou vários outros motivos. Mensagens de erro do ICMPv6 possuem tipo, grupo, código, bem como a descrição de cada uma. Sobre o Tipo 1, destino inalcançável, seus códigos vão de 0 (zero) a 6 (seis).
(BRITO, Samuel H. B. – IPv6: o novo protocolo da Internet. São Paulo: Novatec Editora Ltda., 2013 – Nov/2015. Segunda reimpressão. Pág. 76.)
É possível inferir que a descrição correta do código 5 (cinco) é: 
Alternativas
Q2542468 Redes de Computadores
O Protocolo de Internet versão 6 – IPv6 (Internet Protocol version 6), é a nova versão do Protocolo de Internet – IP (Internet Protocol). Devido à falta de endereços disponíveis na Internet, esse protocolo foi desenvolvido para inserção de novos usuários, com algumas vantagens em relação ao antecessor. O cabeçalho do IPv6 possui 128 bits, permitindo o endereçamento de 340 undecilhões de nós públicos da Internet. Tal número supera consideravelmente os atuais 4 bilhões e 294 milhões e 967 mil e 296 endereços IPv4. No IPv6, os endereços estão associados a três tipos de comunicação. Assinale o INCORRETO.
Alternativas
Q2542467 Redes de Computadores
O DNS (Domain Name System – Sistema de Nomes de Domínio) é o protocolo da camada de aplicação responsável pela tradução dos nomes de domínios em endereços IP (Internet Protocol – Protocolo de Internet) e vice-versa. Os Registros de Recursos – Resource Records, contém os dados associados aos nomes de domínios. Existem vários Registros de Recursos, dentre os quais um indica um mapeamento de nome para endereço IPv6; assinale-o.
Alternativas
Q2542466 Segurança da Informação
Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto claro”. A técnica apresentada como cifra de transposição é obtida ao realizar-se algum tipo de permutação nas letras do texto claro. Uma das cifras mais simples é a em que o “texto claro é escrito como uma sequência de diagonais, sendo lida posteriormente como uma sequência de linhas”. Trata-se da cifra: 
Alternativas
Q2542465 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência de Correio Simples) é um protocolo da camada de aplicação, do modelo de rede em camadas, tanto o Modelo OSI quanto o modelo TCP/IP. É o protocolo padrão para o envio de e-mails pela Internet. Utiliza a porta 25 numa conexão TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão). O SMTP pode usar algumas extensões, que auxiliam na resolução de problemas relacionados ao processamento de mensagens. Uma dessas extensões é chamada CHUNKING. Assinale a afirmativa que apresenta corretamente a descrição dessa extensão.
Alternativas
Q2542464 Segurança da Informação
“Considerando algumas das técnicas de encriptação clássicas, a mais conhecida – e uma das mais simples – cifras polialfabéticas é ___________. Nesse esquema, o conjunto de regras de substituição mono alfabéticas consiste nas 26 cifras de César, com deslocamentos de 0 a 25. Cada cifra é indicada por uma letra da chave, que é a letra do texto cifrado que substitui a letra do texto claro.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Alternativas
Q2542463 Sistemas Operacionais
Acerca do Active Directory, no Microsoft Windows Server 2012, diversas ferramentas permitem o gerenciamento a partir da linha de comando. Uma dessas ferramentas “permite que seja preparado manualmente uma floresta ou domínio do Windows para a instalação de controladores de domínio do Windows (DCs)”. Tal ferramenta é denominada:
Alternativas
Q2542462 Sistemas Operacionais
O Microsoft Windows Server 2012 suporta a Interface de Energia e Configuração Avançada 5.0, ou ACPI(Advanced Configuration and Power Interface). A ACPI é utilizada pelo Windows no controle das transições de estado de energia dos dispositivos e do sistema. O estado dos dispositivos é alternado entre ativo com energia plena, com pouca energia e desligado, para que, dessa forma, o consumo de energia seja reduzido. Seu plano de energia ativo padrão é chamado de Balanced (Equilibrado). A ACPI define dois modos de resfriamento; assinale-os.
Alternativas
Q2542461 Sistemas Operacionais
No Microsoft Windows Server 2012, todos os administradores do sistema possuem determinados níveis de privilégios, que são usados para a realização de tarefas de gerenciamento do Group Policy ou Diretivas de Grupo. Através disso, podem ser concedidas permissões a determinadas pessoas para que possam realizar tarefas no sistema. “Lista os usuários e grupos que podem determinar o RSoP (Resultant Set of Policy) para fins de planejamento”. A afirmativa se se trata de: 
Alternativas
Respostas
17881: A
17882: A
17883: C
17884: A
17885: C
17886: C
17887: D
17888: B
17889: D
17890: A
17891: B
17892: B
17893: D
17894: C
17895: D
17896: C
17897: D
17898: C
17899: A
17900: C