Questões de Concurso Para segurança pública

Foram encontradas 7.588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q874818 Administração Geral

Acerca das estruturas organizacionais e sua aplicação à administração pública, julgue o item que se segue.


A gestão por processos é tipicamente empregada nas organizações que adotam o desenho horizontalizado, com múltiplos departamentos.

Alternativas
Q874817 Administração Geral

Acerca das estruturas organizacionais e sua aplicação à administração pública, julgue o item que se segue.


Nos órgãos públicos, o setor de gestão de pessoas realiza, também, a sua própria gestão de processos, que são considerados centrais à organização.

Alternativas
Q874816 Administração Geral

Acerca das estruturas organizacionais e sua aplicação à administração pública, julgue o item que se segue.


A gestão por projetos é típica de organizações que produzam muitos produtos e(ou) serviços distintos e de baixo custo.

Alternativas
Q874815 Redes de Computadores

A respeito de Internet das coisas (IoT), julgue o item que se segue.


Redes wi-fi e Bluetooth podem ser utilizadas para IoT, já NFC (near field communication) não atende a demandas de IoT.

Alternativas
Q874814 Redes de Computadores

A respeito de Internet das coisas (IoT), julgue o item que se segue.


Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação.

Alternativas
Q874813 Segurança da Informação

Acerca de inteligência cibernética, julgue o item a seguir.


A utilização da Internet para o recrutamento de jovens pelos grupos radicais que praticam atos terroristas é considerada como terrorismo cibernético.

Alternativas
Q874812 Banco de Dados

Acerca de inteligência cibernética, julgue o item a seguir.


O registro e a análise de conjuntos de dados referentes a eventos de segurança da informação são úteis para a identificação de anomalias; esse tipo de recurso pode ser provido com uma solução de big data.

Alternativas
Q874811 Segurança da Informação

Acerca de inteligência cibernética, julgue o item a seguir.


O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.

Alternativas
Q874810 Redes de Computadores

Acerca de inteligência cibernética, julgue o item a seguir.


O uso de domínios web de final .on e de roteadores em formato de proxy são características da dark web.

Alternativas
Q874809 Segurança da Informação

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


Em sistemas SCADA, o uso de comunicação por meio de satélite tem aumentado como resposta a fatores de segurança.

Alternativas
Q874808 Segurança da Informação

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota.

Alternativas
Q874807 Segurança da Informação

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.

Alternativas
Q874806 Sistemas Operacionais

Julgue o item seguinte, a respeito de controlador lógico programável (CLP).


O CLP com entradas analógicas é normalmente utilizado em processos que exijam controle de alta precisão.

Alternativas
Q874805 Arquitetura de Computadores

Julgue o item seguinte, a respeito de controlador lógico programável (CLP).


Para que o programa monitor de um CLP tenha funcionamento correto e seguro, ele exige memória RAM exclusiva.

Alternativas
Q874804 Sistemas Operacionais

Julgue o item seguinte, a respeito de controlador lógico programável (CLP).


Na função NA (normalmente aberto) da linguagem Ladder, o estado da saída digital do CLP será exatamente o mesmo observado na entrada digital.

Alternativas
Q874803 Segurança da Informação

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado.

Alternativas
Q874802 Segurança da Informação

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem.

Alternativas
Q874801 Segurança da Informação

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.

Alternativas
Q874800 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.

Alternativas
Q874799 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto.

Alternativas
Respostas
1681: C
1682: E
1683: E
1684: E
1685: C
1686: C
1687: C
1688: C
1689: E
1690: C
1691: E
1692: E
1693: C
1694: E
1695: C
1696: E
1697: C
1698: C
1699: E
1700: E