Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3681Q616421 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens que se seguem acerca dos conceitos de lógica de programação e algoritmos. Em programação orientada a objetos, o conceito de polimorfismo refere-se à possibilidade de se atribuir o mesmo nome a diferentes métodos de uma classe, que são diferenciados, então, pela sua lista de parâmetros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3682Q633066 | Informática, Armazenamento de Dados, Analista de Tecnologia da Informação, MPE RN, FCCO RAID (Redundant Array of Inexpensive Disks) consiste em um controlador mais um conjunto de discos rígidos que, para o sistema operacional, parecem um único disco que pode ser organizado em um dos seis níveis de operação. O nível no qual o RAID duplica os dados da primeira metade para a segunda metade do conjunto de discos é o nível ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3683Q634617 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação a processos de desenvolvimento de software, julgue o item abaixo. A realização de protótipos descartáveis, com o objetivo de compreender os requisitos do cliente e desenvolver melhor definição do produto, faz parte do modelo de desenvolvimento em cascata. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3684Q642588 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJAssinale a afirmativa correta: ✂️ a) Em redes comutadas por pacotes os recursos necessários para comunicação fim-a-fim são reservados; ✂️ b) Redes comutadas por circuitos não necessitam de estabelecimento de conexão; ✂️ c) Em redes comutadas por circuitos os recursos da rede são compartilhados em bases estatísticas; ✂️ d) Em redes comutadas por pacotes não existe congestionamento; ✂️ e) Redes comutadas por pacotes são adequadas para tráfegos em rajadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3685Q626250 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação às técnicas de programação orientada a objetos, julgue os itens a seguir. Uma classe abstrata não pode ser diretamente instanciada. Somente as subclasses derivadas por herança múltipla de classes abstratas, chamadas de classes concretas, podem ser instanciadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3686Q612692 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEUma das atividades de planejamento de maior risco de um projeto de sistemas é a estimativa de prazos e custos, em função da dificuldade de avaliar parâmetros e fatores relativos a aspectos humanos, técnicos e ambientais, que podem vir a causar impactos no desenvolvimento. Acerca dos procedimentos e técnicas de estimativa de prazos e custos, julgue os seguintes itens. O modelo empírico de estimativa COCOMO (constructive cost model), que foi muito utilizado no passado em estimativas de projetos de software com base na análise estruturada, vem perdendo sua utilidade pois não pode ser adaptado aos projetos de software que empregam análise orientada a objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3687Q709210 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.Recentemente, foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1. A vulnerabilidade foi descoberta por Mathy Vanhoef, pesquisador da Universidade de Leuven, na Bélgica, com pós-doutorado em segurança da informação. Segundo Vanhoef, sistemas que utilizam a ferramenta “wpa_supplicant” para negociação das chaves de criptografia em redes WPA e WPA2 estão mais vulneráveis, por exemplo Android (versão 6.0+) e Linux. A essa vulnerabilidade foi dado o nome de ✂️ a) KRACK (Key Reinstallation Attacks). ✂️ b) WCrack (WPA Crack). ✂️ c) WBFA (WPA Brute Force Attack). ✂️ d) WSF (WPA Supplicant Fail). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3688Q635500 | Informática, ITIL, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANNo ITIL, o método de contornar um incidente a partir de uma reparação temporária denomina-se ✂️ a) incidente. ✂️ b) requisição de serviço. ✂️ c) problema. ✂️ d) erro conhecido. ✂️ e) solução de contorno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3689Q621167 | Informática, Tecnologias de transmissão de dados, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação às redes de computadores, julgue os itens seguintes. A Ethernet (IEEE 802.3) é a tecnologia de rede mais utilizada em redes locais cabeadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3690Q647550 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da segurança da informação. Como medida necessária para viabilizar a operação alternativa dos negócios da organização em caso de indisponibilidade dos recursos originais, o plano de continuidade de negócios estabelece que esses recursos sejam sistematicamente mantidos em duplicidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3691Q625303 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. Firewalls e IDSs são dispositivos que inspecionam tráfego de rede, entretanto, enquanto os primeiros tipicamente se restringem aos cabeçalhos dos pacotes, os últimos estendem a inspeção aos dados carregados pelos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3692Q402841 | Direito Administrativo, Responsabilidade Civil da Administração Pública, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca da responsabilidade civil, dos atos e do processo administrativo, julgue os seguintes itens. A responsabilidade civil por ato omissivo do Estado é subjetiva, conforme entendimento jurisprudencial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3693Q624803 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOOs padrões Singleton, Proxy e Memento são classificados, respectivamente, como ✂️ a) de criação, estrutural e comportamental ✂️ b) de criação, estrutural e estrutural ✂️ c) de criação, comportamental e estrutural ✂️ d) estrutural, comportamental e comportamental ✂️ e) estrutural, comportamental e de criação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3694Q617147 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3695Q629692 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEA respeito de programação orientada a objetos, julgue os itens de 86 a 88. Em programação orientada a objetos, a classe de um objeto e seu tipo são atributos distintos: a classe de um objeto define como ele é implementado, e o tipo define o estado interno do objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3696Q710109 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Considere o trecho abaixoA Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código maliciosoO trecho define claramente um ✂️ a) Adware. ✂️ b) Spyware. ✂️ c) Ransomware. ✂️ d) Backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3697Q627688 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANCom base nos termos empregados na programação orientada a objetos, a capacidade de interagir atributos de um objeto sem a necessidade de conhecer seu tipo denomina-se ✂️ a) agregação. ✂️ b) coesão. ✂️ c) encapsulamento. ✂️ d) generalização. ✂️ e) polimorfismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3698Q632302 | Informática, Protocolo, Analista de Tecnologia da Informação, UFFS, FEPESECom relação ao protocolo 802.1q, pode-se afirmar: 1. Segmenta os domínios de broadcast em uma mesma rede física sem precisar de roteador. 2. Ao trabalhar na camada de rede causa perda de desempenho. 3. Permite às redes wireless atingir velocidades maiores quando usado na camada de enlace. 4. Aumenta a segurança de redes wireless. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 2. ✂️ b) São corretas apenas as afirmativas 1 e 4. ✂️ c) São corretas apenas as afirmativas 2 e 3. ✂️ d) São corretas apenas as afirmativas 3 e 4. ✂️ e) São corretas apenas as afirmativas 1, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3699Q616438 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ CE, ESAFSobre Criptografia e assinaturas digitais, é correto afirmar que ✂️ a) o processo baseado na seqüência: gerar H(M) – hash da mensagem M; encriptar H(M) com a chave privada da origem; encriptar M com chave convencional aleatória; encriptar a chave convencional com a chave pública do destino garante, ao final, autenticidade, confidencialidade, e integridade da mensagem M. ✂️ b) o algoritmo DES (Data Encryption Standard) ganhou sobrevida com sua variante – o 3DES (Triple DES), caracterizado por sua vez, pelo uso de 3 execuções consecutivas do DES e uso de chaves com tamanho efetivo de 192 bits. Já o AES (Advanced Encryption Standard) é o sucessor do DES e opera com chaves de 128, 192 ou 256 bits. ✂️ c) o SHA-1 (Secure Hash Algorithm – 1) difere do MD5 (Message Digest 5) em relação exclusivamente a dois aspectos: quanto ao tamanho da mensagem de entrada, que no MD5 é infi nito; e quanto ao tamanho do resumo de mensagem gerado – 128 bits no MD5 e 160 bits no SHA-1. ✂️ d) o algoritmo de criptografia assimétrica RSA (Rivest – Shamir – Adleman) baseia sua segurança na difi culdade computacional de fatoração de um número em primos, e, em termos de serviços, é um algoritmo que pode ser usado para garantir apenas confidencialidade de mensagens. ✂️ e) no ataque por texto ilegível escolhido, um cripto-analista tem conhecimento do algoritmo de criptografia usado, todavia, desconhece a chave criptográfica; e possui e analisa pares (L, I) de texto em claro (legível) e texto ilegível respectivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3700Q621302 | Informática, Entidades de padronização, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92. As redes ethernet, definidas no padrão IEEE 802.3 não possuem mecanismos de detecção de colisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3681Q616421 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens que se seguem acerca dos conceitos de lógica de programação e algoritmos. Em programação orientada a objetos, o conceito de polimorfismo refere-se à possibilidade de se atribuir o mesmo nome a diferentes métodos de uma classe, que são diferenciados, então, pela sua lista de parâmetros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3682Q633066 | Informática, Armazenamento de Dados, Analista de Tecnologia da Informação, MPE RN, FCCO RAID (Redundant Array of Inexpensive Disks) consiste em um controlador mais um conjunto de discos rígidos que, para o sistema operacional, parecem um único disco que pode ser organizado em um dos seis níveis de operação. O nível no qual o RAID duplica os dados da primeira metade para a segunda metade do conjunto de discos é o nível ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3683Q634617 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação a processos de desenvolvimento de software, julgue o item abaixo. A realização de protótipos descartáveis, com o objetivo de compreender os requisitos do cliente e desenvolver melhor definição do produto, faz parte do modelo de desenvolvimento em cascata. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3684Q642588 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJAssinale a afirmativa correta: ✂️ a) Em redes comutadas por pacotes os recursos necessários para comunicação fim-a-fim são reservados; ✂️ b) Redes comutadas por circuitos não necessitam de estabelecimento de conexão; ✂️ c) Em redes comutadas por circuitos os recursos da rede são compartilhados em bases estatísticas; ✂️ d) Em redes comutadas por pacotes não existe congestionamento; ✂️ e) Redes comutadas por pacotes são adequadas para tráfegos em rajadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3685Q626250 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação às técnicas de programação orientada a objetos, julgue os itens a seguir. Uma classe abstrata não pode ser diretamente instanciada. Somente as subclasses derivadas por herança múltipla de classes abstratas, chamadas de classes concretas, podem ser instanciadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3686Q612692 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEUma das atividades de planejamento de maior risco de um projeto de sistemas é a estimativa de prazos e custos, em função da dificuldade de avaliar parâmetros e fatores relativos a aspectos humanos, técnicos e ambientais, que podem vir a causar impactos no desenvolvimento. Acerca dos procedimentos e técnicas de estimativa de prazos e custos, julgue os seguintes itens. O modelo empírico de estimativa COCOMO (constructive cost model), que foi muito utilizado no passado em estimativas de projetos de software com base na análise estruturada, vem perdendo sua utilidade pois não pode ser adaptado aos projetos de software que empregam análise orientada a objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3687Q709210 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.Recentemente, foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1. A vulnerabilidade foi descoberta por Mathy Vanhoef, pesquisador da Universidade de Leuven, na Bélgica, com pós-doutorado em segurança da informação. Segundo Vanhoef, sistemas que utilizam a ferramenta “wpa_supplicant” para negociação das chaves de criptografia em redes WPA e WPA2 estão mais vulneráveis, por exemplo Android (versão 6.0+) e Linux. A essa vulnerabilidade foi dado o nome de ✂️ a) KRACK (Key Reinstallation Attacks). ✂️ b) WCrack (WPA Crack). ✂️ c) WBFA (WPA Brute Force Attack). ✂️ d) WSF (WPA Supplicant Fail). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3688Q635500 | Informática, ITIL, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANNo ITIL, o método de contornar um incidente a partir de uma reparação temporária denomina-se ✂️ a) incidente. ✂️ b) requisição de serviço. ✂️ c) problema. ✂️ d) erro conhecido. ✂️ e) solução de contorno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3689Q621167 | Informática, Tecnologias de transmissão de dados, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação às redes de computadores, julgue os itens seguintes. A Ethernet (IEEE 802.3) é a tecnologia de rede mais utilizada em redes locais cabeadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3690Q647550 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da segurança da informação. Como medida necessária para viabilizar a operação alternativa dos negócios da organização em caso de indisponibilidade dos recursos originais, o plano de continuidade de negócios estabelece que esses recursos sejam sistematicamente mantidos em duplicidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3691Q625303 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. Firewalls e IDSs são dispositivos que inspecionam tráfego de rede, entretanto, enquanto os primeiros tipicamente se restringem aos cabeçalhos dos pacotes, os últimos estendem a inspeção aos dados carregados pelos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3692Q402841 | Direito Administrativo, Responsabilidade Civil da Administração Pública, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca da responsabilidade civil, dos atos e do processo administrativo, julgue os seguintes itens. A responsabilidade civil por ato omissivo do Estado é subjetiva, conforme entendimento jurisprudencial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3693Q624803 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOOs padrões Singleton, Proxy e Memento são classificados, respectivamente, como ✂️ a) de criação, estrutural e comportamental ✂️ b) de criação, estrutural e estrutural ✂️ c) de criação, comportamental e estrutural ✂️ d) estrutural, comportamental e comportamental ✂️ e) estrutural, comportamental e de criação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3694Q617147 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3695Q629692 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEA respeito de programação orientada a objetos, julgue os itens de 86 a 88. Em programação orientada a objetos, a classe de um objeto e seu tipo são atributos distintos: a classe de um objeto define como ele é implementado, e o tipo define o estado interno do objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3696Q710109 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Considere o trecho abaixoA Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código maliciosoO trecho define claramente um ✂️ a) Adware. ✂️ b) Spyware. ✂️ c) Ransomware. ✂️ d) Backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3697Q627688 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANCom base nos termos empregados na programação orientada a objetos, a capacidade de interagir atributos de um objeto sem a necessidade de conhecer seu tipo denomina-se ✂️ a) agregação. ✂️ b) coesão. ✂️ c) encapsulamento. ✂️ d) generalização. ✂️ e) polimorfismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3698Q632302 | Informática, Protocolo, Analista de Tecnologia da Informação, UFFS, FEPESECom relação ao protocolo 802.1q, pode-se afirmar: 1. Segmenta os domínios de broadcast em uma mesma rede física sem precisar de roteador. 2. Ao trabalhar na camada de rede causa perda de desempenho. 3. Permite às redes wireless atingir velocidades maiores quando usado na camada de enlace. 4. Aumenta a segurança de redes wireless. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 2. ✂️ b) São corretas apenas as afirmativas 1 e 4. ✂️ c) São corretas apenas as afirmativas 2 e 3. ✂️ d) São corretas apenas as afirmativas 3 e 4. ✂️ e) São corretas apenas as afirmativas 1, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3699Q616438 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ CE, ESAFSobre Criptografia e assinaturas digitais, é correto afirmar que ✂️ a) o processo baseado na seqüência: gerar H(M) – hash da mensagem M; encriptar H(M) com a chave privada da origem; encriptar M com chave convencional aleatória; encriptar a chave convencional com a chave pública do destino garante, ao final, autenticidade, confidencialidade, e integridade da mensagem M. ✂️ b) o algoritmo DES (Data Encryption Standard) ganhou sobrevida com sua variante – o 3DES (Triple DES), caracterizado por sua vez, pelo uso de 3 execuções consecutivas do DES e uso de chaves com tamanho efetivo de 192 bits. Já o AES (Advanced Encryption Standard) é o sucessor do DES e opera com chaves de 128, 192 ou 256 bits. ✂️ c) o SHA-1 (Secure Hash Algorithm – 1) difere do MD5 (Message Digest 5) em relação exclusivamente a dois aspectos: quanto ao tamanho da mensagem de entrada, que no MD5 é infi nito; e quanto ao tamanho do resumo de mensagem gerado – 128 bits no MD5 e 160 bits no SHA-1. ✂️ d) o algoritmo de criptografia assimétrica RSA (Rivest – Shamir – Adleman) baseia sua segurança na difi culdade computacional de fatoração de um número em primos, e, em termos de serviços, é um algoritmo que pode ser usado para garantir apenas confidencialidade de mensagens. ✂️ e) no ataque por texto ilegível escolhido, um cripto-analista tem conhecimento do algoritmo de criptografia usado, todavia, desconhece a chave criptográfica; e possui e analisa pares (L, I) de texto em claro (legível) e texto ilegível respectivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3700Q621302 | Informática, Entidades de padronização, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92. As redes ethernet, definidas no padrão IEEE 802.3 não possuem mecanismos de detecção de colisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro