Questões de Concurso Comentadas para cespe / cebraspe

Foram encontradas 167.506 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2415838 Sistemas Operacionais

A respeito de cloud computing, julgue o item a seguir. 


Suítes de escritório, como o Microsoft 365, são exemplos do modelo SaaS (software as a service), pois o usuário utiliza um software fornecido pelo provedor do serviço. 

Alternativas
Q2415837 Sistemas Operacionais

A respeito de cloud computing, julgue o item a seguir. 


No modelo PaaS (platform as a service), o sistema operacional é gerenciado pelo provedor de serviços. 

Alternativas
Q2415836 Sistemas Operacionais

A respeito de cloud computing, julgue o item a seguir. 


Em cloud computing, o resultado de um serviço é tangível, uma vez que sua execução e seu consumo são, de alguma forma, materializados. 

Alternativas
Q2415835 Sistemas Operacionais

A respeito de cloud computing, julgue o item a seguir. 


As nuvens públicas podem ser utilizadas por qualquer usuário, não havendo necessidade de pagamento por sua utilização. 

Alternativas
Q2415834 Sistemas Operacionais

No que se refere ao AD (active directory), julgue o item a seguir. 


O AD DS (active directory domain services) realiza a sincronização unidirecional no Microsoft Entra ID. 

Alternativas
Q2415833 Sistemas Operacionais
No que se refere ao AD (active directory), julgue o item a seguir. 
O AD RMS (active directory rights management services) permite aos usuários executar tarefas administrativas no active directory sem conceder direitos administrativos completos, desde que o acesso seja no controlador de domínio. 
Alternativas
Q2415832 Sistemas Operacionais

A respeito de sistemas operacionais, julgue o próximo item. 


Um processo corresponde a um programa em execução, ao qual está associado um espaço de endereçamento, que é uma lista de posições de memória. 

Alternativas
Q2415831 Sistemas Operacionais

A respeito de sistemas operacionais, julgue o próximo item. 


O sistema operacional pode usar DMA (direct access memory), independentemente da existência de um controlador DMA no hardware.

Alternativas
Q2415830 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 


A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar. 

Alternativas
Q2415829 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 


A autoridade certificadora (AC) publica informações e informa se um certificado é confiável ou está revogado. 

Alternativas
Q2415828 Segurança da Informação

No que concerne aos tipos de ataque, julgue o seguinte item. 


Considere que um email malicioso tenha sido recebido por uma pessoa, que identificou alterações no cabeçalho do email e, portanto, percebeu que o email havia sido enviado a partir de uma origem diferente daquela que supostamente o teria enviado. Nesse caso, a situação descrita configura um ataque de spoofing.  

Alternativas
Q2415827 Segurança da Informação

No que concerne aos tipos de ataque, julgue o seguinte item. 


Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood

Alternativas
Q2415826 Segurança da Informação
No que concerne aos tipos de ataque, julgue o seguinte item. 
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste. 
Alternativas
Q2415825 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


Considere uma aplicação executada em um host A que responde por requisições a partir de um host B, que, por sua vez, funciona como intermediário entre o usuário final e o host A e executa a aplicação. Nessa hipótese, o host intermediário atua como um proxy

Alternativas
Q2415824 Segurança da Informação

Com relação a dispositivos de segurança, julgue o item subsequente.


Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques. 

Alternativas
Q2415823 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP. 

Alternativas
Q2415822 Segurança da Informação

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP suporta diferentes métodos de autenticação, entre eles o EAP-TLS (EAP-transport layer security). 

Alternativas
Q2415821 Redes de Computadores

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP protege a autenticação com elevada capacidade de segurança. Em seguida, os dados são transmitidos em texto plano após a autenticação, sendo obrigatório o uso de VPN para proteger os dados em relação à integridade e à confidencialidade. 

Alternativas
Q2415820 Redes de Computadores

A respeito do protocolo SNMP, julgue o próximo item. 


O SNMP tem uma arquitetura fundamentada em agentes e gerentes, em que os agentes residem nos dispositivos de rede e os gerentes executam em estações de gerenciamento, coletando e processando informações dos agentes. 

Alternativas
Q2415819 Redes de Computadores

A respeito do protocolo SNMP, julgue o próximo item. 


Um identificador de um objeto é único e consiste em sequência de números inteiros, que são os subidentificadores, e segue uma estrutura de árvore da MIB (management information base). 

Alternativas
Respostas
9981: C
9982: C
9983: E
9984: E
9985: C
9986: E
9987: C
9988: E
9989: E
9990: C
9991: C
9992: E
9993: E
9994: C
9995: E
9996: C
9997: C
9998: C
9999: C
10000: C