Questões de Concurso Para tecnologia da informação

Foram encontradas 166.375 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2542460 Segurança da Informação
VPN significa Virtual Private Network (Rede Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede protegida ao usar redes públicas. As VPNs criptografam seu tráfego de internet e disfarçam sua identidade online, sendo que essa criptografia ocorre em tempo real. Isso torna mais difícil para terceiros rastrear suas atividades online e roubar seus dados.
(Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn . Adaptado.)
NÃO está relacionada ao contexto de VPN:
Alternativas
Q2542459 Redes de Computadores
Em uma infraestrutura de TI corporativa, há um servidor com Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil), contendo uma pasta compartilhada denominada “arquivos” e subpastas que fazem referência e pertencem aos demais setores dessa organização. O controle de acesso é feito através das permissões de compartilhamento e NTFS. Dessa forma, os colaboradores têm acesso somente às pastas que possuem permissão; no entanto, visualizam todas as demais pastas no servidor. Para trazer mais segurança e confidencialidade no acesso às pastas compartilhadas, foi ativado um recurso no servidor de arquivos que exibe apenas as pastas em que o usuário tem acesso, ocultando as demais. É possível inferir que o recurso ativado no servidor foi:
Alternativas
Q2542458 Redes de Computadores
Em uma infraestrutura de TI corporativa é comum encontrar servidores com o SO Windows Server 2008 R2 Enterprise executando o serviço de compartilhamento de arquivos, que, para os demais usuários, é conhecido como “servidor de arquivo”. Esse recurso permite que os usuários armazenem, organizem e acessem arquivos e pastas de forma centralizada em uma rede local, fornecendo, assim, confidencialidade nos acessos através de permissões de compartilhamento e permissões NTFS fornecidas de acordo com a necessidade. O protocolo utilizado por esse servidor para realizar o compartilhamento de arquivos é: 
Alternativas
Q2542457 Redes de Computadores
A sigla DHCP significa Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Host). Durante a sua utilização, o DHCP distribui endereços IP e outras configurações para os dispositivos que solicitam endereços ao servidor, automatizando, assim, o processo e simplificando a administração e o gerenciamento de redes. Considere uma rede corporativa com o serviço de DHCP instalado em um Windows Server 2008 R2 Enterprise (Idioma Português-Brasil). É possível definir que o IP atribuído para determinado dispositivo se mantém estático sem alteração dinâmica?
Alternativas
Q2542456 Segurança da Informação
Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. Trata-se de uma tática simples, mas confiável, para obter acesso não autorizado a contas individuais e sistemas e redes de organizações. O hacker tenta vários nomes de usuário e senhas, muitas vezes usando um computador para testar uma ampla gama de combinações até encontrar as informações de login corretas. O nome “força bruta” vem de invasores que usam tentativas excessivamente forçadas para obter acesso a contas de usuário. Apesar de ser um método antigo de ataque cibernético, os ataques de força bruta são tentados e testados e continuam sendo uma tática popular com hackers.
(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.
( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.
( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.
A sequência correta está em
Alternativas
Q2542455 Redes de Computadores
O DHCP é um protocolo de rede empregado para atribuir dinamicamente endereços IP e outras configurações de rede para dispositivo em uma rede. Isso inclui informações como o endereço IP, máscara de sub-rede, gateway padrão e endereço do servidor de DNS. Considere que em um ambiente corporativo, um servidor com SO Windows Server 2008 R2 Enterprise possui serviço de DHCP instalado e configurado para fornecer endereços de IP dinamicamente para os demais dispositivos em rede. O recurso no qual são definidas as configurações do serviço de DHCP é:
Alternativas
Q2542454 Sistemas Operacionais
“Em um ambiente corporativo, determinado analista de sistemas possui um servidor com o Sistema Operacional Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil) dedicado exclusivamente ao serviço de Active Directory. Sabe-se que esse servidor desempenha várias funções essenciais, como autenticação de usuários, autorização, replicação de dados e distribuição de políticas de grupo. Nessa infraestrutura corporativa, tal servidor pode ser denominado ____________________________, pois hospeda o serviço Active Directory.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Alternativas
Q2542453 Sistemas Operacionais
Em uma infraestrutura de TI corporativa, o serviço de Active Directory é empregado para centralizar a identidade de acesso às contas de usuário criadas. Essas contas seguem as diretrizes de segurança ditadas pela Default Domain Policy – uma política de grupo que contém configurações de segurança como políticas de senha e bloqueio de conta. O serviço de Active Directory foi instalado em um servidor com Windows Server 2008 R2 Enterprise e a Default Domain Policy e se manteve em sua configuração padrão. Sabe-se que uma conta de usuário denominada “Bill Gates” atingiu o tempo de vida máximo da senha. O usuário dessa conta utilizava a senha “P@ssword” para efetuar logon; porém, torna-se necessário alterar a senha no próximo logon a fim de prosseguir com o acesso. Qual das seguintes senhas poderá ser utilizada como a nova senha desse usuário, atendendo aos requisitos de complexidade de senha imposta pela Default Domain Policy?
Alternativas
Q2542452 Sistemas Operacionais
A política de grupo pode representar configurações de política localmente no sistema de arquivos ou nos serviços de domínio Active Directory. Quando usadas com o Active Directory, as configurações de política de grupo estão contidas em um GPO (Objeto de Política de Grupo). Um GPO é uma coleção virtual de configurações de política, permissões de segurança e SOM (escopo de gerenciamento), a qual é possível aplicar a usuários e computadores no Active Directory. Uma GPO tem um nome único, como um GUID. Os clientes avaliam as configurações de GPO usando a natureza hierárquica do Active Directory. A Default Domain Policy é uma GPO (Objeto de Política de Grupo) criada automaticamente quando um novo domínio é produzido no Active Directory em um ambiente com Windows Server 2008 R2 Enterprise R2 (Configuração Padrão – Idioma Português-Brasil). Sabe-se que ela inclui configurações padrão relacionadas à segurança. Sobre o comprimento mínimo de senhas, quantos caracteres são exigidos pela Default Domain Policy para a definição de senha aos usuários?
Alternativas
Q2542451 Sistemas Operacionais
Windows Server é uma edição do sistema operacional criado pela Microsoft, direcionada para servidores, que disponibiliza uma ampla gama de recursos e funcionalidades voltadas para serviços de rede, tais como Active Directory, DNS, DHCP, dentre outros. Sobre o serviço de Active Directory no Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil), trata-se de sua principal função dentro do ambiente corporativo:
Alternativas
Q2542350 Segurança da Informação
Sobre tratamento de riscos de segurança da informação constante em ABNT NBR ISO/IEC 27001:2013, assinale a afirmativa INCORRETA.
Alternativas
Q2542349 Segurança da Informação
Sobre estabelecimento e manutenção de um SGSI conforme a norma ABNT NBR ISO/IEC 27001:2013, a organização deverá, EXCETO:
Alternativas
Q2542348 Segurança da Informação
Determinado servidor público possui acesso não autorizado a dados confidenciais. O ente público no qual o servidor é lotado quer evitar que isso aconteça com outros servidores. Qual das seguintes opções é uma maneira de prevenir o acesso não autorizado a dados confidenciais?
Alternativas
Q2542347 Banco de Dados
Um administrador de bancos de dados de uma determinada instituição pública decidiu adotar o JPA 2.0 (Java Persistence API) nas aplicações dessa organização. Dessa forma, é crucial entender os conceitos fundamentais do JPA 2.0 e suas práticas recomendadas para garantir uma implementação eficiente e livre de erros. Diante do exposto, é correto afirmar que o JPA 2.0:
Alternativas
Q2542346 Programação
Em uma instituição pública que precisa manter e gerenciar dados de diferentes departamentos, necessita-se implementar a persistência de objetos Java utilizando JPA 2.0. A tarefa inclui a criação de entidades e relacionamentos complexos para refletir o modelo de dados da instituição. Durante o desenvolvimento é necessário garantir que as anotações JPA estejam corretas para evitar problemas de performance e integridade dos dados. Considerando o cenário no qual é necessário definir um relacionamento de um-para-muitos entre a entidade departamento e a entidade funcionário, qual das opções a seguir configura corretamente a entidade Departamento para esse relacionamento em JPA 2.0?
Alternativas
Q2542345 Banco de Dados
Durante o desenvolvimento de um sistema de gestão processual para o Tribunal de Justiça do Estado do Maranhão, percebe-se que é crucial garantir a integridade e a consistência dos dados relacionados aos processos judiciais, suas partes envolvidas e movimentações. Optou-se por utilizar JPA 2.0 para persistir objetos Java, visando facilitar a interação com o banco de dados relacional. Considerando o uso de JPA 2.0 em seu sistema de gestão processual, assinale a afirmativa correta.
Alternativas
Q2542344 Banco de Dados
Uma instituição pública do Poder Legislativo está considerando a migração de uma arquitetura monolítica para uma arquitetura distribuída de microsserviços para atualizar sua infraestrutura de tecnologia da informação. Essa mudança é contemplada para melhor atender às demandas por serviços on-line e possibilitar ajustes de escalabilidade e flexibilidade nos sistemas. Qual alternativa a seguir descreve corretamente um benefício da arquitetura de microsserviços em comparação com a arquitetura monolítica?
Alternativas
Q2542343 Banco de Dados
Considere que o Tribunal de Justiça do Maranhão se depara regularmente com dificuldades para lidar com picos de tráfego em seu site durante períodos sazonais. Sua equipe de tecnologia da informação considera adotar uma arquitetura distribuída de microsserviços para melhorar a escalabilidade e a disponibilidade de sua plataforma. Trata-se de característica comum associada à implantação de uma arquitetura distribuída de microsserviços:
Alternativas
Q2542342 Banco de Dados
O PostgreSQL oferece um sistema de permissões que inclui a capacidade de definir funções e atribuir privilégios específicos. O gerenciamento dessas permissões é crucial para a segurança do banco de dados. Considere que será concedido a um determinado usuário chamado relatorio_user o privilégio de apenas selecionar dados da tabela vendas. O comando SQL que realiza essa tarefa corretamente é:
Alternativas
Q2542341 Banco de Dados
O setor de tecnologia da informação do Tribunal de Justiça do Maranhão planeja implementar uma solução de alta disponibilidade para seu sistema de banco de dados PostgreSQL, visando minimizar o tempo de inatividade e garantir, assim, a integridade dos dados. Nesse contexto, é fundamental que seus administradores de banco de dados compreendam as opções de replicação disponíveis no PostgreSQL e saibam como configurá-las adequadamente. Os modos de replicação suportados nativamente pelo PostgreSQL a partir da versão 9.0 são:
Alternativas
Respostas
17901: D
17902: C
17903: B
17904: D
17905: A
17906: A
17907: C
17908: D
17909: A
17910: B
17911: B
17912: D
17913: D
17914: A
17915: A
17916: C
17917: D
17918: C
17919: B
17920: D