Foram encontradas 40 questões.
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
A escolha da ferramenta e da estratégia de backup correta é fundamental para assegurar que a rotina de proteção de dados seja eficiente e confiável. O tipo de backup, a mídia de armazenamento e o método de restauração são considerações importantes.
A partir deste contexto, analise as assertivas a seguir.
I- O backup diferencial é mais lento para ser executado do que o backup incremental, mas a restauração a partir dele é mais rápida, pois requer apenas a cópia do último backup completo e do último backup diferencial.
II- O uso de fitas LTO (Linear Tape-Open) é uma estratégia obsoleta de armazenamento de backup, devido à sua baixa capacidade e velocidade.
III- A estratégia de backup incremental é a que oferece o menor tempo de restauração, já que o processo de cópia é mais ágil.
IV- Para um cenário de restauração rápida, o backup diferencial é mais vantajoso que o incremental, por diminuir o número de arquivos a serem copiados.
É CORRETO o que se afirma apenas em
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
O sucesso de um ataque de phishing depende menos de vulnerabilidades técnicas e mais da capacidade de explorar a psicologia humana. Ou seja, a manipulação do comportamento do usuário é fundamental.
A partir deste contexto, analise as assertivas a seguir.
I- Os ataques de phishing são caracterizados por criar um senso de urgência ou medo, levando a vítima a tomar decisões impulsivas sem verificar a legitimidade da mensagem.
II- O phishing, por definição, requer a execução de um arquivo malicioso para infectar o sistema e obter acesso a dados confidenciais do usuário.
III- Uma forma de mitigar ataques de phishing é a verificação do remetente do e-mail e a análise cuidadosa do link antes de clicar.
IV- A proteção contra phishing é responsabilidade exclusiva das ferramentas de segurança de rede, como firewalls e sistemas de detecção de intrusão, e não requer a participação do usuário.
É CORRETO o que se afirma apenas em:
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
Para que uma instituição financeira possa oferecer serviços online, como transações via PIX ou transferências bancárias, é mandatório que seus sistemas garantam que o usuário seja quem ele diz ser, antes de liberar qualquer operação.
A partir deste contexto, avalie as asserções a seguir e a relação proposta entre elas.
I- A Autenticidade de uma transação financeira é garantida através de mecanismos que protegem os dados contra alterações não autorizadas.
PORQUE
II- A Autenticação é o processo pelo qual o sistema verifica a identidade do usuário, geralmente através de credenciais como nome de usuário e senha.
A respeito dessas asserções, é CORRETO afirmar que:
Provas
Disciplina: TI - Redes de Computadores
Banca: UEPB
Orgão: Pref. Olivedos-PB
No gerenciamento de redes, o diagnóstico de conectividade e a análise do caminho de tráfego são cruciais. Ferramentas de linha de comando são largamente utilizadas para esses fins, cada uma com uma função específica.
A partir deste contexto, analise as assertivas a seguir.
I- O comando traceroute no Linux, ao contrário do tracert do Windows, é incapaz de mapear a rota completa se um dos roteadores intermediários estiver bloqueando pacotes ICMP.
II- O comando ping é a única ferramenta que pode ser usada tanto no Windows quanto no Linux para verificar a conectividade e a latência de uma rede.
III- O tracert e o traceroute determinam o caminho dos pacotes de dados usando o mecanismo de Time to Live (TTL) para identificar roteadores intermediários.
IV- Para diagnosticar a rota de pacotes em um sistema Unix-like, o comando tracert deve ser utilizado, pois é a versão padrão para esse ambiente.
É CORRETO o que se afirma apenas em:
Provas
Disciplina: TI - Redes de Computadores
Banca: UEPB
Orgão: Pref. Olivedos-PB
No contexto de redes, a distinção entre um switch e um roteador é fundamental para o projeto e a manutenção de uma infraestrutura de comunicação eficiente, especialmente em termos de domínios de broadcast e colisão.
A partir deste contexto, avalie as asserções a seguir e a relação proposta entre elas.
I- O roteador, ao segmentar uma rede em sub-redes, reduz o tamanho do domínio de broadcast.
PORQUE
II- O roteador, por operar na Camada 3 (Rede) do modelo OSI, utiliza endereços IP para tomar decisões de encaminhamento.
A respeito dessas asserções, é CORRETO afirmar que:
Provas
Disciplina: TI - Redes de Computadores
Banca: UEPB
Orgão: Pref. Olivedos-PB
A arquitetura do protocolo IPv6 é projetada para superar as limitações do IPv4, utilizando um espaço de endereçamento muito maior e classificações específicas de endereços para diferentes finalidades. O roteamento de pacotes IPv6 depende da correta identificação desses tipos de endereços.
A partir deste contexto, analise as assertivas a seguir.
I- Endereços globais unicast são utilizados para comunicação na internet pública e são identificados pelo prefixo 2000::/3.
II- O endereço de loopback em IPv6 é ::1, permitindo que um host se comunique consigo mesmo sem a necessidade de uma interface de rede física.
III- Endereços IPv6 de multicast são designados pelo prefixo FE80::/10 e utilizados para comunicação ponto a multiponto.
IV- Endereços link-local são automaticamente atribuídos a todas as interfaces de rede e são necessários para o funcionamento de protocolos como o NDP(Neighbor Discovery Protocol).
É CORRETO o que se afirma apenas em:
Provas
Disciplina: TI - Redes de Computadores
Banca: UEPB
Orgão: Pref. Olivedos-PB
Provas
Disciplina: TI - Redes de Computadores
Banca: UEPB
Orgão: Pref. Olivedos-PB
Uma das principais responsabilidades da Camada de Transporte é o endereçamento de portas de serviço, permitindo que o sistema operacional direcione dados recebidos para a aplicação correta.
A partir deste contexto, avalie as asserções a seguir e a relação proposta entre elas.
I- Ao receber um segmento de dados, a Camada de Transporte utiliza os números de porta de origem e destino contidos no cabeçalho do segmento para entregar os dados ao processo, no caso aplicação, apropriado.
PORQUE
II- Cada aplicação em execução em um host pode ser identificada por um número de porta único, garantindo que o tráfego de rede para um navegador web, por exemplo, seja separado do tráfego destinado a um cliente de e-mail.
A respeito dessas asserções, é CORRETO afirmar que:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: UEPB
Orgão: Pref. Olivedos-PB
Em um sistema operacional Linux, a gestão de contas de usuário e suas informações básicas são realizadas por arquivos de texto que possuem funções bem definidas.
A partir deste contexto, avalie as asserções a seguir e a relação proposta entre elas.
I- O arquivo /etc/passwd armazena informações cruciais para o processo de login, como o nome de usuário, seu ID (UID), diretório home e o shell de login padrão.
PORQUE
II- A sensibilidade do arquivo /etc/passwd é justificada e ampliada por conter as senhas criptografadas dos usuários, protegidas por permissões restritas que impedem a leitura por usuários comuns.
A respeito dessas asserções, é CORRETO afirmar que:
Provas
Caderno Container