Foram encontradas 50 questões.
2651259
Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
Firewall, uma importante técnica de segurança adotada para
proteger uma rede, é inserida entre a rede local e a internet
para estabelecer uma conexão controlada e erguer um muro
de segurança externo ou perímetro. Sobre os respectivos tipos
de firewalls, relacione adequadamente as colunas a seguir.
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote. ( ) Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote. ( ) Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em
Provas
Questão presente nas seguintes provas
2651258
Ano: 2022
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
- Gestão de ServiçosITILITIL v3Gestão de Incidentes (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Problemas (ITILv3)
A indústria de Tecnologia da Informação (TI) é dinâmica,
com constantes mudanças em sua estrutura e nas práticas
de serviço. O ITIL é um conjunto de diretrizes que surgiu
como forma de contornar esses desafios, bem como ajudar
os profissionais de TI a fornecerem serviços com qualidade.
Sobre os respectivos conceitos de ITIL v3, assinale a afirmativa INCORRETA.
Provas
Questão presente nas seguintes provas
2651257
Ano: 2022
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
O ciclo de vida de serviço do modelo ITIL (Information Technology Infrastructure Library) é composto por cinco elementos.
Cada elemento exerce influência sobre os demais, contando
com entradas e realimentações entre si. Além disso, o ciclo de
vida de serviço assegura que, quando a demanda de negócio
muda, os serviços podem ser adaptados, respondendo de forma
eficiente. Diante do exposto, analise as afirmativas a seguir.
I. Mover os serviços para o ambiente de produção. II. Avaliar os serviços e identificar formas de melhorar sua utilidade e garantia no suporte aos objetivos do negócio. III. Prever e conceituar um conjunto de serviços que ajuda o negócio a alcançar os seus objetivos. IV. Gerenciar os serviços em produção para assegurar que sejam alcançados os seus objetivos de utilidade e garantia. V. Desenhar ou projetar os serviços, tendo em vista os objetivos de utilidade e garantia.
A associação está correta em
I. Mover os serviços para o ambiente de produção. II. Avaliar os serviços e identificar formas de melhorar sua utilidade e garantia no suporte aos objetivos do negócio. III. Prever e conceituar um conjunto de serviços que ajuda o negócio a alcançar os seus objetivos. IV. Gerenciar os serviços em produção para assegurar que sejam alcançados os seus objetivos de utilidade e garantia. V. Desenhar ou projetar os serviços, tendo em vista os objetivos de utilidade e garantia.
A associação está correta em
Provas
Questão presente nas seguintes provas
2651256
Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança de computadores se define como a proteção
oferecida a um sistema de informação automatizado para
atingir os objetivos apropriados de preservação da integridade, disponibilidade e confidencialidade de ativos de sistemas de informação (incluindo hardware, software, firmware,
informações/dados e telecomunicações). Sobre os requisitos
necessários para segurança de computadores, assinale a afirmativa INCORRETA.
Provas
Questão presente nas seguintes provas
2651255
Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Programas maliciosos ou malwaressão programas projetados
para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se
espalhar para outros computadores via e-mail ou discos infectados.
(STALLINGS, 2016, p. 385.)
Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
(STALLINGS, 2016, p. 385.)
Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
Provas
Questão presente nas seguintes provas
2651254
Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
Uma rede sem fio (Wireless Local Address Network – WLAN) é
uma rede que permite dispositivos se comunicarem através de
um meio de transmissão sem fio, utilizando o padrão 802.11.
Em relação às características de redes sem fio IEEE 802.11,
assinale a afirmativa INCORRETA.
Provas
Questão presente nas seguintes provas
2651253
Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
O RFC 2828 descreve sobre os tipos de consequências de
ameaças e enumera os tipos de ataques que resultam em
cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
2651252
Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
O modelo de interconexão de sistemas abertos (Open Systems
Interconnection – OSI) descreve sete camadas nas quais os
computadores usam para se comunicar em uma rede. Considerando as camadas do modelo OSI, relacione adequadamente as colunas a seguir.
1. Camada de transporte. 2. Camada física. 3. Camada de apresentação. 4. Camada de enlace (link de dados). 5. Camada de sessão. 6. Camada de rede. 7. Camada de aplicação.
( ) Fornece às camadas superiores independência em relação às tecnologias de transmissão e comutação de pacotes empregadas para conectar sistemas; responsável por estabelecer, manter e terminar conexões. ( ) Prevê a transferência confiável de informação pelo link físico; envia blocos (quadros) com a necessária sincronização, controles de erro e de fluxo. ( ) Fornece a estrutura de controle para a comunicação entre aplicações; estabelece, gerencia e termina conexões entre as aplicações cooperantes. ( ) Fornece acesso ao ambiente OSI para os usuários e, também, serviços de informação distribuídos. ( ) Responsável pela transferência transparente e confiável de dados entre os pontos finais; fornece controle de fluxo e recuperação de ponta a ponta depois de erros. ( ) Fornece independência aos processos de aplicação a partir de diferenças na representação dos dados. ( ) Responsável pela transmissão de fluxo de bits não estruturado sobre o meio físico; lida com as características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico.
A sequência está correta em
1. Camada de transporte. 2. Camada física. 3. Camada de apresentação. 4. Camada de enlace (link de dados). 5. Camada de sessão. 6. Camada de rede. 7. Camada de aplicação.
( ) Fornece às camadas superiores independência em relação às tecnologias de transmissão e comutação de pacotes empregadas para conectar sistemas; responsável por estabelecer, manter e terminar conexões. ( ) Prevê a transferência confiável de informação pelo link físico; envia blocos (quadros) com a necessária sincronização, controles de erro e de fluxo. ( ) Fornece a estrutura de controle para a comunicação entre aplicações; estabelece, gerencia e termina conexões entre as aplicações cooperantes. ( ) Fornece acesso ao ambiente OSI para os usuários e, também, serviços de informação distribuídos. ( ) Responsável pela transferência transparente e confiável de dados entre os pontos finais; fornece controle de fluxo e recuperação de ponta a ponta depois de erros. ( ) Fornece independência aos processos de aplicação a partir de diferenças na representação dos dados. ( ) Responsável pela transmissão de fluxo de bits não estruturado sobre o meio físico; lida com as características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico.
A sequência está correta em
Provas
Questão presente nas seguintes provas
2651251
Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
O protocolo IP de segurança conhecido como IPsec tem a função
de proteger datagramas IP entre remetente e destinatário que
operam na camada de rede, tais como hospedeiros e roteadores. Além disso, muitas instituições usam o IPsec para criar redes
virtuais privadas (VPNs) que trabalham em cima da internet
pública.
(TANEMBAUM, 2013, p. 528.)
Sobre as características do protocolo IPsec, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Possui dois tipos de pacotes – um tipo de pacote para o modo túnel e outro para o modo transporte. ( ) Os principais protocolos que fazem parte do conjunto dos protocolos IPsec são: Cabeçalho de Autenticação (AH) e Carga de Segurança de Encapsulamento (ESP). Ambos os protocolos suportam autenticação da origem e integridade de dados. No entanto, o protocolo AH provê sigilo e o protocolo ESP não. Devido a tal particularidade, o protocolo AH é mais utilizado do que o protocolo ESP. ( ) Uma associação de segurança pode ser definida como uma conexão lógica unidirecional do remetente ao destinatário. Se o remetente e o destinatário querem enviar datagramas seguros entre si, duas associações de segurança precisam ser estabelecidas, uma associação em cada direção.
A sequência está correta em
(TANEMBAUM, 2013, p. 528.)
Sobre as características do protocolo IPsec, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Possui dois tipos de pacotes – um tipo de pacote para o modo túnel e outro para o modo transporte. ( ) Os principais protocolos que fazem parte do conjunto dos protocolos IPsec são: Cabeçalho de Autenticação (AH) e Carga de Segurança de Encapsulamento (ESP). Ambos os protocolos suportam autenticação da origem e integridade de dados. No entanto, o protocolo AH provê sigilo e o protocolo ESP não. Devido a tal particularidade, o protocolo AH é mais utilizado do que o protocolo ESP. ( ) Uma associação de segurança pode ser definida como uma conexão lógica unidirecional do remetente ao destinatário. Se o remetente e o destinatário querem enviar datagramas seguros entre si, duas associações de segurança precisam ser estabelecidas, uma associação em cada direção.
A sequência está correta em
Provas
Questão presente nas seguintes provas
2651250
Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
O DHCP (Dynamic Host Configuration Protocol), um protocolo
de internet definido na RFC 2131 que permite a alocação dinâmica de endereços IP a hospedeiros (hosts), opera em um modelo cliente/servidor, com hospedeiros que atua como clientes
requisitando um endereço IP de inicialização, e um servidor
DHCP fornecendo o endereço IP solicitado com os parâmetros
de configuração para os clientes.
(STALLINGS, 2016, p. 147.)
Em relação à troca de mensagens utilizadas na operação do protocolo DHCP, assinale a afirmativa INCORRETA.
(STALLINGS, 2016, p. 147.)
Em relação à troca de mensagens utilizadas na operação do protocolo DHCP, assinale a afirmativa INCORRETA.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container