Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 167.506 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de cloud computing, julgue o item a seguir.
Suítes de escritório, como o Microsoft 365, são exemplos do
modelo SaaS (software as a service), pois o usuário utiliza
um software fornecido pelo provedor do serviço.
A respeito de cloud computing, julgue o item a seguir.
No modelo PaaS (platform as a service), o sistema
operacional é gerenciado pelo provedor de serviços.
A respeito de cloud computing, julgue o item a seguir.
Em cloud computing, o resultado de um serviço é tangível,
uma vez que sua execução e seu consumo são, de alguma
forma, materializados.
A respeito de cloud computing, julgue o item a seguir.
As nuvens públicas podem ser utilizadas por qualquer
usuário, não havendo necessidade de pagamento por sua
utilização.
No que se refere ao AD (active directory), julgue o item a seguir.
O AD DS (active directory domain services) realiza a
sincronização unidirecional no Microsoft Entra ID.
O AD RMS (active directory rights management services) permite aos usuários executar tarefas administrativas no active directory sem conceder direitos administrativos completos, desde que o acesso seja no controlador de domínio.
A respeito de sistemas operacionais, julgue o próximo item.
Um processo corresponde a um programa em execução, ao
qual está associado um espaço de endereçamento, que é uma
lista de posições de memória.
A respeito de sistemas operacionais, julgue o próximo item.
O sistema operacional pode usar DMA (direct access
memory), independentemente da existência de um
controlador DMA no hardware.
Acerca de criptografia, julgue o item que se segue.
A criptografia assimétrica utiliza uma única chave para
criptografar e descriptografar.
Acerca de criptografia, julgue o item que se segue.
A autoridade certificadora (AC) publica informações e
informa se um certificado é confiável ou está revogado.
No que concerne aos tipos de ataque, julgue o seguinte item.
Considere que um email malicioso tenha sido recebido por
uma pessoa, que identificou alterações no cabeçalho do
email e, portanto, percebeu que o email havia sido enviado a
partir de uma origem diferente daquela que supostamente o
teria enviado. Nesse caso, a situação descrita configura um
ataque de spoofing.
No que concerne aos tipos de ataque, julgue o seguinte item.
Considere que um usuário, ao enviar um email para outro
usuário, teve suas informações interceptadas por um
computador que conseguiu capturar os dados em seu tráfego
de rede. Nessa situação, o ataque descrito é denominado
flood.
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste.
Com relação a dispositivos de segurança, julgue o item subsequente.
Considere uma aplicação executada em um host A que
responde por requisições a partir de um host B, que, por sua
vez, funciona como intermediário entre o usuário final e
o host A e executa a aplicação. Nessa hipótese, o host
intermediário atua como um proxy.
Com relação a dispositivos de segurança, julgue o item subsequente.
Um sistema IDS (intrusion detect system) detecta e modifica
dados nos pacotes de rede para prevenir ataques.
Com relação a dispositivos de segurança, julgue o item subsequente.
VPN (virtual private network) pode utilizar protocolos como
IPSEC e PPTP.
No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo.
O EAP suporta diferentes métodos de autenticação, entre
eles o EAP-TLS (EAP-transport layer security).
No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo.
O EAP protege a autenticação com elevada capacidade de
segurança. Em seguida, os dados são transmitidos em texto
plano após a autenticação, sendo obrigatório o uso de VPN
para proteger os dados em relação à integridade e à
confidencialidade.
A respeito do protocolo SNMP, julgue o próximo item.
O SNMP tem uma arquitetura fundamentada em agentes e
gerentes, em que os agentes residem nos dispositivos de rede
e os gerentes executam em estações de gerenciamento,
coletando e processando informações dos agentes.
A respeito do protocolo SNMP, julgue o próximo item.
Um identificador de um objeto é único e consiste em
sequência de números inteiros, que são os
subidentificadores, e segue uma estrutura de árvore da
MIB (management information base).