Questões de Concurso Comentadas para esaf

Foram encontradas 4.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q42519 Direito Constitucional
Sobre controle de constitucionalidade das leis e dos atos normativos, no direito brasileiro, julgue os itens a seguir e assinale a opção correta.
Alternativas
Q42518 Direito Constitucional
Sobre teoria geral da Constituição e princípio hierárquico das normas, marque a única opção correta.
Alternativas
Q42517 Direito Constitucional
Sobre Poderes do Estado e respectivas funções, formas de Estado e formas e sistemas de governo, marque a única opção correta.
Alternativas
Q42516 Português
Marque a versão do fragmento de texto de Delfim Netto (em Carta Capital) que está em desacordo com as normas de emprego dos sinais de pontuação.
Alternativas
Q42508 Português
As questões 11 e 12 baseiam-se em um modelo de regulamento de uma associação fictícia. Marque o segmento gramaticalmente correto.
Essa questão baseia-se em um modelo de regulamento de uma associação fictícia. Marque o segmento gramaticalmente correto.
Alternativas
Q42507 Português
As questões 11 e 12 baseiam-se em um modelo de regulamento de uma associação fictícia. Marque o segmento gramaticalmente correto.
Essa questão baseia-se em um modelo de regulamento de uma associação fictícia. Marque o segmento gramaticalmente correto.
Alternativas
Q42506 Português
Os enunciados seguintes formam um texto. Marque o que está gramaticalmente correto.
Alternativas
Q42505 Português
Marque a paráfrase do texto de Darcy Ribeiro isenta de erros.
Alternativas
Q42504 Português
Nas questões 07 e 08, marque a seqüência do texto com erro gramatical.
Marque a seqüência do texto com erro gramatical.
Alternativas
Q42503 Português
Nas questões 07 e 08, marque a seqüência do texto com erro gramatical.
Marque a seqüência do texto com erro gramatical.
Alternativas
Q42502 Português
Marque o item em que um dos trechos apresenta erro gramatical.
Alternativas
Q42500 Português
Marque a assertiva errada em relação ao texto seguinte:

Imagem 002.jpg

Alternativas
Q42190 Gerência de Projetos
Considerando, ainda, as boas práticas identificadas pelo guia PMBOK, o Plano de Gerenciamento de Riscos, descreve como o gerenciamento de riscos será estruturado e executado no projeto. Na Matriz de Probabilidade e Impacto desse Plano,
Alternativas
Q42189 Gerência de Projetos
A Gestão de Risco de uma organização é o conjunto de processos que permite identifi car e implementar as medidas de proteção necessárias para diminuir os riscos a que estão sujeitos os seus ativos de informação. Com relação aos conceitos utilizados na Gestão de Riscos, é correto afi rmar que o Tratamento do Risco é
Alternativas
Q42188 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42187 Redes de Computadores
Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação
Alternativas
Q42186 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42185 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42184 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:

I. A disponibilidade é uma forma de controle de acesso que permite identifi car os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confi dencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifi ca e avalia padrões suspeitos que podem identifi car um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confi denciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42183 Redes de Computadores
Com relação a redes de computadores e a características de seus servidores, o servidor DNS
Alternativas
Respostas
3261: C
3262: A
3263: B
3264: D
3265: D
3266: E
3267: B
3268: A
3269: B
3270: C
3271: C
3272: C
3273: E
3274: D
3275: B
3276: C
3277: E
3278: E
3279: D
3280: D