Questões de Concurso Para tecnologia da informação

Foram encontradas 166.629 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2532181 Noções de Informática
Julgue o item que se segue. 
Não é necessário atualizar regularmente os softwares e aplicativos, pois as versões antigas são suficientemente seguras para proteger contra a maioria dos novos vírus e malwares encontrados na internet. 
Alternativas
Q2532178 Noções de Informática
Julgue o item que se segue. 
No Windows, o Gerenciador de Tarefas permite ao usuário visualizar os programas que estão sendo executados no momento, além de fornecer informações sobre o desempenho do sistema e a possibilidade de encerrar tarefas que não respondem, melhorando a gestão de recursos do computador. 
Alternativas
Q2532176 Noções de Informática
Julgue o item que se segue. 
 No Google Chrome e no Mozilla Firefox, o recurso de navegação anônima permite ao usuário acessar páginas da web sem que o histórico de navegação, cookies e dados de formulários sejam salvos. 
Alternativas
Q2532160 Noções de Informática
Julgue o item que se segue. 
O Mozilla Firefox oferece uma funcionalidade exclusiva chamada "Modo Turbo", que acelera a navegação na internet, reduzindo automaticamente a qualidade das imagens carregadas nas páginas.
Alternativas
Q2532065 Redes de Computadores
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.


No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
Alternativas
Q2532064 Redes de Computadores
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.

A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP). 
Alternativas
Q2532063 Redes de Computadores
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.

No sistema de autenticação 802.1X para acesso seguro de máquinas à rede, o cliente — representado por uma estação de trabalho —, o dispositivo de acesso — que pode ser um switch — e o servidor de autenticação trocam informações usando o protocolo EAP, que pode ser executado sem um endereço IP em camadas inferiores, inclusive na camada de enlace de dados. 
Alternativas
Q2532062 Segurança da Informação

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing port scanning, julgue o item a seguir.

Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.  



Alternativas
Q2532061 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware
Alternativas
Q2532060 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos. 
Alternativas
Q2532059 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing port scanning, julgue o item a seguir.

Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.
Alternativas
Q2532058 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação. 
Alternativas
Q2532057 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.  
Alternativas
Q2532056 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica. 
Alternativas
Q2532055 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.
Alternativas
Q2532054 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


Conforme a versão mais recente dos controles CIS, um dos procedimentos do controle denominado recuperação de dados é realizado por uma equipe externa à organização, que deve executar, semestralmente, um full backup de todos os dados de produção da organização e imediatamente tentar restaurá-lo, verificando a sua integridade para garantir que o sistema operacional, as aplicações e os dados do backup estejam intactos e funcionais. 
Alternativas
Q2532053 Banco de Dados
Acerca de banco de dados, julgue o item subsecutivo. 


No banco de dados PostgreSQL, o comando SELECT adquire o bloqueio ACCESS SHARE nas tabelas referenciadas. 
Alternativas
Q2532052 Banco de Dados
Acerca de banco de dados, julgue o item subsecutivo. 


A replicação em cascata do banco de dados PostgreSQL permite que um servidor em espera atue como retransmissor para outros servidores em espera, reduzindo a quantidade de conexões ao servidor primário.  
Alternativas
Q2532051 Arquitetura de Software
A respeito de arquitetura distribuída de microsserviços, julgue o item a seguir.


Os serviços de uma API devem utilizar apenas os comandos HTTP: GET, POST, PATCH, PUT e DELETE.
Alternativas
Q2532050 Arquitetura de Computadores
A respeito de arquitetura distribuída de microsserviços, julgue o item a seguir.


O desenvolvimento em microsserviços é a evolução de uma aplicação monolítica, em que cada microsserviço executa uma função ou um recurso. 
Alternativas
Respostas
18841: E
18842: C
18843: C
18844: E
18845: E
18846: C
18847: C
18848: E
18849: C
18850: C
18851: C
18852: E
18853: E
18854: E
18855: C
18856: E
18857: C
18858: C
18859: C
18860: C