Questões de Concurso
Para segurança pública
Foram encontradas 7.588 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca das estruturas organizacionais e sua aplicação à administração pública, julgue o item que se segue.
A gestão por processos é tipicamente empregada nas
organizações que adotam o desenho horizontalizado, com
múltiplos departamentos.
Acerca das estruturas organizacionais e sua aplicação à administração pública, julgue o item que se segue.
Nos órgãos públicos, o setor de gestão de pessoas realiza,
também, a sua própria gestão de processos, que são
considerados centrais à organização.
Acerca das estruturas organizacionais e sua aplicação à administração pública, julgue o item que se segue.
A gestão por projetos é típica de organizações que produzam
muitos produtos e(ou) serviços distintos e de baixo custo.
A respeito de Internet das coisas (IoT), julgue o item que se segue.
Redes wi-fi e Bluetooth podem ser utilizadas para IoT, já NFC
(near field communication) não atende a demandas de IoT.
A respeito de Internet das coisas (IoT), julgue o item que se segue.
Em uma residência, caracteriza uma solução de IoT a
instalação de um detector de fumaças capaz de gerar alertas em
caso de fumaça e ser acionado, a partir de um smartphone,
para iniciar um mecanismo de reação.
Acerca de inteligência cibernética, julgue o item a seguir.
A utilização da Internet para o recrutamento de jovens pelos
grupos radicais que praticam atos terroristas é considerada
como terrorismo cibernético.
Acerca de inteligência cibernética, julgue o item a seguir.
O registro e a análise de conjuntos de dados referentes a
eventos de segurança da informação são úteis para a
identificação de anomalias; esse tipo de recurso pode ser
provido com uma solução de big data.
Acerca de inteligência cibernética, julgue o item a seguir.
O aplicativo TOR permite o acesso a sítios na deep web, isto é,
sítios que não possuem conteúdo disponibilizado em
mecanismos de busca.
Acerca de inteligência cibernética, julgue o item a seguir.
O uso de domínios web de final .on e de roteadores em
formato de proxy são características da dark web.
Em relação a sistemas ICS/SCADA, julgue o item a seguir.
Em sistemas SCADA, o uso de comunicação por meio de
satélite tem aumentado como resposta a fatores de segurança.
Em relação a sistemas ICS/SCADA, julgue o item a seguir.
Na configuração típica de um sistema ICS/SCADA, a
utilização de um CLP exige a sua ligação a uma unidade
terminal remota.
Em relação a sistemas ICS/SCADA, julgue o item a seguir.
O emprego de protocolos é um fator positivo em relação à
segurança de sistemas SCADA, já que, embora proprietários,
eles são de conhecimento público e, portanto, amplamente
avaliados quanto à segurança.
Julgue o item seguinte, a respeito de controlador lógico programável (CLP).
O CLP com entradas analógicas é normalmente utilizado em
processos que exijam controle de alta precisão.
Julgue o item seguinte, a respeito de controlador lógico programável (CLP).
Para que o programa monitor de um CLP tenha funcionamento
correto e seguro, ele exige memória RAM exclusiva.
Julgue o item seguinte, a respeito de controlador lógico programável (CLP).
Na função NA (normalmente aberto) da linguagem Ladder, o
estado da saída digital do CLP será exatamente o mesmo
observado na entrada digital.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Qualquer usuário pode verificar a autenticidade da entidade
que gerou um certificado digital, mas apenas usuários
autorizados e credenciados podem consultar as informações e
a chave pública do proprietário do certificado.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Uma assinatura digital direta é formada criptografando-se a
mensagem inteira, ou um código de hash da mensagem, com
a chave privada do emissor da mensagem.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Uma infraestrutura de chaves públicas é o conjunto de
hardware, software, pessoas, políticas e processos necessários
para administrar todo o ciclo de vida de certificados digitais
desenvolvidos com base em criptografia assimétrica.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.
Para se conseguir sucesso em ataques por força bruta, em
média, um terço de todas as chaves possíveis precisa ser
experimentada.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.
Um ataque de criptoanálise linear tem como essência a
observação do comportamento de pares de blocos de texto em
evolução a cada rodada da cifra, em vez da observação da
evolução de um único bloco de texto.