Questões de Concurso
Filtrar
547.912 Questões de concurso encontradas
Página 570 de 109.583
Questões por página:
Questões por página:
Disciplina:
Redes de Computadores
Com o esgotamento dos endereços IPv4, a transição para o IPv6 é uma necessidade para o crescimento da Internet e a conectividade de novos dispositivos. O IPv6 introduz mudanças significativas no endereçamento e na configuração de rede.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as características do IPv6:
(__)Um endereço IPv6 tem 128 bits de comprimento, em comparação com os 32 bits do IPv4, e é representado por oito grupos de quatro dígitos hexadecimais, separados por dois pontos (por exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
(__)O IPv6 suporta a autoconfiguração de endereço sem estado (SLAAC), que permite que um dispositivo gere seu próprio endereço IP combinando o prefixo de rede anunciado pelo roteador local com o seu endereço MAC (convertido para o formato EUI-64).
(__)O conceito de broadcast, presente no IPv4, foi eliminado no IPv6 e substituído pelo uso mais eficiente de endereços multicast para comunicação com múltiplos hosts.
(__)O IPsec, que fornece segurança na camada de rede, era um requisito obrigatório na especificação original do IPv6, tornando a segurança uma parte integrante do protocolo, embora na prática sua implementação seja opcional.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as características do IPv6:
(__)Um endereço IPv6 tem 128 bits de comprimento, em comparação com os 32 bits do IPv4, e é representado por oito grupos de quatro dígitos hexadecimais, separados por dois pontos (por exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
(__)O IPv6 suporta a autoconfiguração de endereço sem estado (SLAAC), que permite que um dispositivo gere seu próprio endereço IP combinando o prefixo de rede anunciado pelo roteador local com o seu endereço MAC (convertido para o formato EUI-64).
(__)O conceito de broadcast, presente no IPv4, foi eliminado no IPv6 e substituído pelo uso mais eficiente de endereços multicast para comunicação com múltiplos hosts.
(__)O IPsec, que fornece segurança na camada de rede, era um requisito obrigatório na especificação original do IPv6, tornando a segurança uma parte integrante do protocolo, embora na prática sua implementação seja opcional.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Disciplina:
Segurança da Informação
Os malwares representam uma das maiores ameaças à segurança dos sistemas de informação em órgãos públicos. Eles podem ser projetados para roubar dados, causar interrupções nos serviços ou tomar o controle de sistemas críticos. A identificação correta do tipo de malware é o primeiro passo para uma resposta a incidentes eficaz.
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.
Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)
Coluna B
(__)Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.
(__)Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.
(__)Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.
(__)Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.
Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)
Coluna B
(__)Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.
(__)Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.
(__)Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.
(__)Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Disciplina:
Governança de TI
Com o objetivo de reduzir custos e aumentar a segurança da informação, a administração de um tribunal regional federal planeja implementar uma solução de gerenciamento de impressão. A solução deve permitir o controle de cotas de impressão por usuário, a liberação de documentos apenas mediante autenticação no equipamento (impressão segura) e a geração de relatórios detalhados de uso.
Associe os recursos de gerenciamento de impressão da Coluna A com os benefícios correspondentes na Coluna B.
Coluna A
1.Contabilidade de Impressão 2.Impressão Segura (Pull Printing) 3.Regras e Políticas de Impressão 4.Impressão Duplex (Frente e Verso)
Coluna B
(__)Aumenta a confidencialidade dos documentos, evitando que fiquem esquecidos na bandeja da impressora, pois exige que o usuário se autentique no equipamento para liberar a impressão.
(__)Permite a criação de diretrizes, como forçar a impressão em preto e branco para e-mails ou limitar o número de páginas por trabalho, visando otimizar o uso dos recursos.
(__)Gera uma redução direta no consumo de papel, alinhando a operação a práticas de sustentabilidade e diminuindo os custos com insumos.
(__)Fornece dados detalhados sobre o que é impresso, por quem, quando e em qual dispositivo, permitindo o rateio de custos por centro de custo e a identificação de desperdícios.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Associe os recursos de gerenciamento de impressão da Coluna A com os benefícios correspondentes na Coluna B.
Coluna A
1.Contabilidade de Impressão 2.Impressão Segura (Pull Printing) 3.Regras e Políticas de Impressão 4.Impressão Duplex (Frente e Verso)
Coluna B
(__)Aumenta a confidencialidade dos documentos, evitando que fiquem esquecidos na bandeja da impressora, pois exige que o usuário se autentique no equipamento para liberar a impressão.
(__)Permite a criação de diretrizes, como forçar a impressão em preto e branco para e-mails ou limitar o número de páginas por trabalho, visando otimizar o uso dos recursos.
(__)Gera uma redução direta no consumo de papel, alinhando a operação a práticas de sustentabilidade e diminuindo os custos com insumos.
(__)Fornece dados detalhados sobre o que é impresso, por quem, quando e em qual dispositivo, permitindo o rateio de custos por centro de custo e a identificação de desperdícios.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Disciplina:
Segurança da Informação
Um Assistente de Tecnologia da Informação de um ministério é responsável por elaborar uma política de segurança que norteará a proteção dos ativos de informação da instituição. A política deve ser baseada nos três pilares fundamentais da segurança da informação para garantir a proteção adequada dos dados governamentais.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
Disciplina:
Sistemas Operacionais
Ao formatar um novo volume de disco em um servidor Windows e em um servidor Linux, o administrador de sistemas precisa escolher o sistema de arquivos mais apropriado para cada ambiente, considerando recursos como segurança, resiliência a falhas e capacidade de armazenamento.
Analise as seguintes proposições sobre os sistemas de arquivos NTFS (Windows) e ext4 (Linux):
I.O NTFS (New Technology File System) suporta recursos avançados como permissões de segurança em nível de arquivo e pasta (ACLs), criptografia de arquivos (EFS), cotas de disco e journaling, que ajuda a prevenir a corrupção do sistema de arquivos em caso de falha de energia.
II.O ext4 (fourth extended filesystem) é o sistema de arquivos padrão para a maioria das distribuições Linux modernas. Ele também suporta journaling, permite volumes e arquivos muito grandes, e oferece bom desempenho para uma ampla variedade de cargas de trabalho.
III.Embora ambos sejam sistemas de arquivos com journaling, o NTFS é nativamente compatível e pode ser lido e escrito sem problemas em um sistema Linux padrão, enquanto o ext4 não pode ser acessado de forma alguma por um sistema Windows sem o uso de drivers de terceiros.
Está correto o que se afirma em:
Analise as seguintes proposições sobre os sistemas de arquivos NTFS (Windows) e ext4 (Linux):
I.O NTFS (New Technology File System) suporta recursos avançados como permissões de segurança em nível de arquivo e pasta (ACLs), criptografia de arquivos (EFS), cotas de disco e journaling, que ajuda a prevenir a corrupção do sistema de arquivos em caso de falha de energia.
II.O ext4 (fourth extended filesystem) é o sistema de arquivos padrão para a maioria das distribuições Linux modernas. Ele também suporta journaling, permite volumes e arquivos muito grandes, e oferece bom desempenho para uma ampla variedade de cargas de trabalho.
III.Embora ambos sejam sistemas de arquivos com journaling, o NTFS é nativamente compatível e pode ser lido e escrito sem problemas em um sistema Linux padrão, enquanto o ext4 não pode ser acessado de forma alguma por um sistema Windows sem o uso de drivers de terceiros.
Está correto o que se afirma em: