Questões de Concurso Para tecnologia da informação

Foram encontradas 166.629 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2526781 Redes de Computadores
Roberto foi questionado sobre qual seria o servidor da sua rede local que é responsável por localizar e converter para endereços IP os endereços dos sites que são digitados no seu navegador da internet. Ele apontou o servidor:
Alternativas
Q2526780 Noções de Informática
Victor está usando a interface do Windows 10 e quer um recurso que permita de modo direto e imediato um rápido acesso às diversas configurações e alertas enviados pelo sistema operacional. Nesse caso, ele deve acessar a(o):
Alternativas
Q2526779 Noções de Informática
Júlia percebeu que os softwares maliciosos ou malwares podem infectar ou comprometer um computador de diversas formas. Ela identificou três malwares no seu computador:
Alternativas
Q2526715 Banco de Dados
O modelo hierárquico de bancos de dados é formado por registros do tipo raiz e do tipo folha, sendo correto afirmar que, em um modelo hierárquico,
Alternativas
Q2526714 Banco de Dados
Um dos conceitos importantes na modelagem de um banco de dados relacional consiste na especificação do domínio de um atributo de um conjunto de entidades, que significa especificar o 
Alternativas
Q2526713 Governança de TI
Um dos processos do ITIL v.3 tem como principais objetivos garantir a confidencialidade, a integridade e a disponibilidade dos dados fornecidos. Esse processo, pertencente à publicação Desenho de Serviço do ITIL v.3, denomina-se Gerenciamento de
Alternativas
Q2526712 Redes de Computadores
O protocolo HTTPS utiliza o protocolo TLS para criptografar as mensagens trocadas, tornando a comunicação mais segura. A porta de rede padrão utilizada pelo protocolo HTTPS é a 
Alternativas
Q2526711 Segurança da Informação

A família de funções de hash criptográficas conhecida como SHA-2 inclui diversas funções.


Assinale a alternativa correta a respeito.

Alternativas
Q2526710 Segurança da Informação
O tipo de malware caracterizado por se espalhar copiando a si mesmo por meio de uma rede ou mídias removíveis, em geral explorando vulnerabilidades de segurança para se copiar, é chamado de
Alternativas
Q2526709 Redes de Computadores
O aplicativo tcpdump consiste em um sniffer de rede comumente usado no sistema operacional Linux. Uma linha de saída produzida por uma execução do tcpdump em um servidor pode ser vista a seguir.

Observação: a saída consiste em uma única linha, aqui mostrada em múltiplas linhas por questões de espaço.

01:09:47.072481 IP 192.168.100.9.22 >
192.168.100.52.56158: Flags [P.], seq 128:320,
ack 1, win 501, length 192


Considerando os números de portas padrões da Internet, é correto afirmar que essa linha corresponde a 
Alternativas
Q2526708 Segurança da Informação
A norma ABNT NBR ISO/IEC 27005 – Tecnologia da Informação – Técnicas de segurança – Gestão de Riscos de segurança da informação – estabelece quatro opções para o tratamento de riscos em um sistema de informação, sendo duas dessas opções:
Alternativas
Q2526707 Redes de Computadores
Dentre as alternativas a seguir, a métrica de desempenho de rede que corresponde à taxa de transmissão no nível da camada de aplicação, excluindo o overhead de protocolos de camadas inferiores e retransmissões, é denominada
Alternativas
Q2526706 Redes de Computadores
No protocolo SNMP, o tipo de mensagem gerente-para-agente que requisita a alteração no valor de uma variável é conhecido como
Alternativas
Q2526705 Redes de Computadores
Uma desvantagem do protocolo IMAP em relação ao POP é:
Alternativas
Q2526704 Redes de Computadores
Em redes Ethernet baseadas no protocolo IP que utilizam a técnica de roteamento MPLS, o cabeçalho MPLS é colocado
Alternativas
Q2526703 Redes de Computadores
Sobre o protocolo NTP, assinale a alternativa que apresenta corretamente sua função.
Alternativas
Q2526702 Redes de Computadores
ICMP (Internet Control Message Protocol) é um dos diversos protocolos presentes na Internet, sendo este utilizado para diagnosticar problemas de conexão. Considerando o modelo OSI, esse protocolo está localizado na camada de
Alternativas
Q2526701 Redes de Computadores
O protocolo IPv6 vem substituindo o protocolo IPv4 devido a uma maior gama de diferentes valores que o IPv6 pode assumir quando comparado ao IPv4. O número de bits utilizado no endereçamento do IPv6 que resulta nessa maior variedade de valores é
Alternativas
Q2526700 Redes de Computadores
Diversas categorias de cabos são utilizadas em cabeamento estruturado, como os cabos da categoria
Alternativas
Q2526699 Redes de Computadores
Existem diversos padrões de redes sem fio baseados no padrão IEEE 802.11, como o
Alternativas
Respostas
19061: B
19062: C
19063: A
19064: A
19065: B
19066: A
19067: E
19068: C
19069: E
19070: B
19071: B
19072: A
19073: C
19074: D
19075: B
19076: C
19077: E
19078: C
19079: D
19080: E