Questões de Concurso Comentadas para cespe / cebraspe

Foram encontradas 76.254 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2359931 Algoritmos e Estrutura de Dados

Julgue o item a seguir, relativo a algoritmos de linguagem de programação.


As funções predefinidas nas linguagens de programação devem ser modificadas pelo desenvolvedor do sistema, de forma a adaptá-las aos tipos de dados que se quer utilizar.

Alternativas
Q2359870 Redes de Computadores

Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP. 


O protocolo de datagrama do usuário (UDP), não orientado a conexão, fornece uma interface para o protocolo IP com recurso adicional de demultiplexação de vários processos que utilizam as portas e detecção opcional de erro fim a fim.

Alternativas
Q2359868 Redes de Computadores

Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP. 


Para que o método de transmissão sem fio 802.11n alcançasse velocidade mínima de 100 Mbps, o comitê IEEE dobrou os canais de 20 MHz para 40 MHz.

Alternativas
Q2359866 Redes de Computadores

Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP. 


Serviços como controle de diálogo, gerenciamento de tokens, sincronização e o protocolo HTTP são ofertados na camada de aplicação.

Alternativas
Q2359859 Redes de Computadores

A respeito de segurança de redes sem fio, julgue o item seguinte.


O WPS (Wi-Fi Protected Setup) é um método de distribuição de chaves de autenticação.

Alternativas
Q2359858 Segurança da Informação

Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.


A ISO/IEC 27001 apresenta os requisitos necessários para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Alternativas
Q2359857 Segurança da Informação

Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.


Na ISO/IEC 27002, são apresentados vários tipos de controle de criptografia.

Alternativas
Q2359856 Segurança da Informação

Acerca de keyloggers e suas características, julgue o item subsequente.


De maneira geral, keyloggers são códigos maliciosos usados para capturar informações à medida que existe alguma interação do usuário com o teclado; esses códigos podem estar inseridos em software ou até mesmo hardware específico. 

Alternativas
Q2359855 Segurança da Informação

Acerca de keyloggers e suas características, julgue o item subsequente.


Um keylogger com base em hyperversor é simples de ser detectado, pois, por padrão, as funções de teclado de hyperversor ecoam para o terminal do administrador de sistema.  

Alternativas
Q2359854 Segurança da Informação

No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.


Proxies transparentes servem como um canal entre os clientes e a Internet; por característica, são incapazes de interceptar as conexões realizadas, já que são transparentes para os usuários.

Alternativas
Q2359853 Segurança da Informação

No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.


Filtros em proxies podem ser configurados para impedir o acesso a determinados sítios ou serviços da web que violam uma política da organização.

Alternativas
Q2359850 Segurança da Informação

Julgue o item subsequente, relativo a sistemas criptográficos simétricos. 


Os sistemas criptográficos simétricos também são chamados de sistema de segredo compartilhado, seja entre duas ou mais partes, visto que o segredo compartilhado pode ser utilizado para manter uma informação confidencial entre as partes na comunicação.

Alternativas
Q2359849 Segurança da Informação

Julgue o item subsequente, relativo a sistemas criptográficos simétricos. 


A segurança em sistemas criptográficos simétricos independe do tamanho da chave. 

Alternativas
Q2359848 Segurança da Informação

Julgue os seguintes itens, com relação à auditoria em logs.


Nem todos os dispositivos de rede, serviços em nuvem e aplicativos emitem registros para fins de auditoria; é necessário fazer uma configuração a fim de que esses eventos fiquem registrados, de preferência em blockchain, para fins de imutabilidade. 

Alternativas
Q2359847 Segurança da Informação

Julgue os seguintes itens, com relação à auditoria em logs.


Por meio de análise de registro de eventos (logs), é possível investigar violações de políticas de segurança e garantir a conformidade com os requisitos regulamentares.

Alternativas
Q2359846 Arquitetura de Computadores

A respeito de IaC (Infrastructure as Code), julgue o próximo item.


IaC lida com o aprovisionamento de processamento, armazenamento e rede na camada de infraestrutura.

Alternativas
Q2359845 Arquitetura de Computadores

A respeito de IaC (Infrastructure as Code), julgue o próximo item.


A IaC declarativa permite que um desenvolvedor descreva todas as etapas para configurar os recursos e chegar ao sistema e ao estado de execução desejados.

Alternativas
Q2359844 Arquitetura de Computadores

A respeito de IaC (Infrastructure as Code), julgue o próximo item.


IaC é a prática de gerenciar e aprovisionar a infraestrutura por meio de hardware, software e processos manuais.

Alternativas
Q2359843 Sistemas Operacionais

Com relação à tecnologia de computação em nuvem, julgue o item a seguir.


A segurança da nuvem, em sua base, é composta das seguintes categorias: segurança de dados; gerenciamento de acesso e identidade; governança; retenção de dados e planejamento de continuidade de negócios; e compliance jurídico. 

Alternativas
Q2359842 Sistemas Operacionais

Com relação à tecnologia de computação em nuvem, julgue o item a seguir.


O gerenciamento de acesso e identidade (IAM) na nuvem inclui recursos como interface de controle de acesso único, segurança aprimorada e controle de acesso em nível de recurso.

Alternativas
Respostas
9281: E
9282: C
9283: C
9284: E
9285: C
9286: C
9287: C
9288: C
9289: E
9290: E
9291: C
9292: C
9293: E
9294: E
9295: C
9296: C
9297: E
9298: E
9299: C
9300: C