Questões de Concurso Comentadas para cespe / cebraspe

Foram encontradas 74.468 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2237981 Português
De acordo com o texto CG2A1-I, é correto afirmar que
Alternativas
Q2237913 Sistemas de Informação
De acordo com a norma ISO/IEC 27002, o objetivo da classificação da informação é 
Alternativas
Q2237912 Segurança da Informação
A fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso de 
Alternativas
Q2237910 Redes de Computadores
No Gigabit Ethernet, a transmissão em fibra óptica para distâncias de até 5 km é possível com o uso do padrão
Alternativas
Q2237909 Redes de Computadores
No protocolo Spanning Tree, todos os switches se comunicam constantemente com seus vizinhos na LAN por meio de  
Alternativas
Q2237908 Redes de Computadores
Para dividir uma rede típica classe C em outras duas sub-redes, é correto utilizar uma máscara de redes que, em quantidade de bits, seja equivalente a
Alternativas
Q2237907 Redes de Computadores
O SSH suporta métodos de autenticação que fornecem um esquema extensível para executar autenticação usando-se mecanismos externos, como Kerberos 5 ou NTLM. Entre esses métodos, inclui-se o 
Alternativas
Q2237905 Redes de Computadores
A mensagem que um dispositivo envia com o objetivo de receber um endereço IP distribuído por meio de um servidor DHCP é do tipo 
Alternativas
Q2237904 Redes de Computadores
Na arquitetura TCP/IP, é responsável por permitir que os hosts enviem pacotes para qualquer rede e garantir que esses dados cheguem ao seu destino final 
Alternativas
Q2237903 Redes de Computadores
A abertura e o fechamento da comunicação entre dois dispositivos no modelo OSI é de responsabilidade da camada de
Alternativas
Q2237897 Segurança da Informação
Na autenticação por LDAP, é necessário que o servidor esteja executando o LDAP na rede. Esse item de configuração é denominado  
Alternativas
Q2237678 Segurança da Informação
O protocolo de acesso a redes sem fio que especifica implementações fracas de criptografia RC4 e que, por sua fragilidade característica, não impede que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o
Alternativas
Q2237675 Segurança da Informação
No contexto da infraestrutura de chaves públicas ICP-Brasil, homologar, auditar e fiscalizar o sistema ICP-Brasil, inclusive os seus prestadores de serviço, compete 
Alternativas
Q2237674 Segurança da Informação
Uma função de hashing
Alternativas
Q2237672 Banco de Dados
Com relação ao banco de dados NoSQL orientado a colunas, assinale a opção correta.
Alternativas
Q2237671 Banco de Dados
Na linguagem SQL, a função que é usada para verificar se o resultado de uma subconsulta correlacionada é vazio ou não, a qual retorna como resultado o valor booleano TRUE ou FALSE, é
Alternativas
Q2237668 Banco de Dados
Assinale a opção que apresenta técnica que é amplamente utilizada para a otimização de consultas em bancos de dados. 
Alternativas
Q2237667 Banco de Dados
Na notação IDEF1X, uma entidade é dependente sempre que sua chave (também conhecida como chave primária) contém a chave completa de pelo menos outra entidade. Nesse contexto, a entidade dependente é representada por 
Alternativas
Q2237666 Banco de Dados
Tendo em vista que as transações em um banco de dados devem possuir várias propriedades, as quais devem ser impostas pelos métodos de controle de concorrência e recuperação do SGBD, assinale a opção que indica a propriedade que está relacionada à permanência, no banco de dados, das mudanças realizadas por uma transação bem-sucedida, mesmo que existam falhas no sistema.  
Alternativas
Q2237665 Banco de Dados
Com relação aos bancos de dados distribuídos, assinale a opção correta.
Alternativas
Respostas
13041: C
13042: D
13043: B
13044: A
13045: E
13046: C
13047: C
13048: A
13049: C
13050: E
13051: B
13052: B
13053: B
13054: A
13055: E
13056: B
13057: B
13058: B
13059: D
13060: B