Questões de Concurso Comentadas para esaf

Foram encontradas 4.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2816 Direito Administrativo
Não inclui na finalidade do sistema de controle interno federal, constitucionalmente previsto, a atividade de:
Alternativas
Q2815 Direito Administrativo
Na concessão de serviço público, considera-se encargo da concessionária:
Alternativas
Q2813 Direito Administrativo
Em relação à invalidação dos atos administrativos, é incorreto afirmar:
Alternativas
Q2812 Direito Administrativo

Analise o seguinte ato administrativo:

O Governador do estado Y baixa Decreto declarando um imóvel urbano de utilidade pública, para fi ns de desapropriação, para a construção de uma cadeia pública, por necessidade de vagas no sistema prisional.

Identifi que os elementos desse ato, correlacionando as duas colunas:

1 Governador do Estado
2 Interesse Público
3 Decreto
4 Necessidade de vagas no sistema prisional
5 Declaração de utilidade pública

( ) finalidade
( ) forma
( ) motivo
( ) objeto
( ) competência

Alternativas
Q2810 Direito Administrativo

Considerando-se os poderes administrativos, relacione cada poder com o respectivo ato administrativo e aponte a ordem correta.

1 poder vinculado

2 poder de polícia

3 poder hierárquico

4 poder regulamentar

5 poder disciplinar


( ) decreto estadual sobre transporte intermunicipal

( ) alvará para construção de imóvel comercial

( ) aplicação de penalidade administrativa a servidor

( ) avocação de competência por autoridade superior

( ) apreensão de mercadoria ilegal na alfândega

Alternativas
Q2809 Direito Administrativo
Assinale, entre as seguintes definições, aquela que pode ser considerada correta como a de órgão público.
Alternativas
Q2808 Direito Administrativo
A Emenda Constitucional n. 32, de 2001, à Constituição Federal, autorizou o Presidente da República, mediante Decreto, a dispor sobre:
Alternativas
Q2805 Administração Geral
Os princípios constitucionais da legalidade e da moralidade vinculam-se, originalmente, à noção de administração
Alternativas
Q2788 Segurança da Informação
Analise as seguintes afirmações relacionadas a definição, implantação e gestão de políticas de segurança:

I. Uma das medidas que pode ser tomada para prevenir ser o intermediário de ataques do tipo Smurf é configurar o roteador de modo a receber e deixar passar pacotes para endereços de broadcast por meio de suas interfaces de rede.

II. O War dialer é uma ferramenta utilizada pelos hackers para fazer a varredura visando à identificação de modems, que também pode ser utilizada por auditores para fazer auditoria de segurança de uma organização. Como ferramenta de auditoria, algumas dessas ferramentas são capazes de detectar fax, identifi car conexões PPP e detectar modems não-autorizados em uso nas máquinas da organização.

III. A possibilidade de automatização de escolha de rota, isto é, roteamento dinâmico, pode ser utilizada para permitir que os dados sejam transmitidos em rotas fi sicamente variáveis, garantindo que informações que necessitam de segurança extra sejam transportadas em rotas cujos canais de comunicação forneçam os níveis apropriados de proteção.

IV. Na sua instalação e utilização padrão, o SNMP (Simple Network Management Protocol), utilizado para gerenciamento de equipamentos de rede, permite falhas de segurança relacionadas ao vazamento de informações sobre o sistema, tabelas de rotas, tabelas ARP e conexões UDP e TCP.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2787 Segurança da Informação
Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:

I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confi áveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identifi cam.

II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certifi cados equivalentes são mantidos.

III. Uma Autoridade Registradora (Registration Authority - RA) pode servir de intermediária entre a CA (Certification Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

IV. Um recurso poderoso das hierarquias de certifi cado é que todas as partes devem confi ar automaticamente em todas as autoridades certifi cadoras.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2786 Arquitetura de Computadores
Na representação hexadecimal, considerando-se o valor = FED3 e aplicando-se a este um XOR com o valor = FFFF, obtém-se como resultado, na mesma representação, o valor
Alternativas
Q2785 Segurança da Informação
As assinaturas digitais dependem de duas suposições fundamentais. A primeira determina que
Alternativas
Q2784 Segurança da Informação
Um planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que
Alternativas
Q2783 Noções de Informática
Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores alvo mais comuns, as macros
Alternativas
Q2782 Segurança da Informação
Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"
Alternativas
Q2781 Segurança da Informação
Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que
Alternativas
Q2780 Redes de Computadores
O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve
Alternativas
Q2779 Redes de Computadores
Analise as seguintes afirmações relacionadas ao modelo de referência OSI para redes de computadores:

I. O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, oferecendo serviços como gerenciamento de token, controle de diálogo e gerenciamento de atividades.

II. O nível de Enlace de Dados tem como uma de suas funcionalidades detectar e, opcionalmente, corrigir erros que eventualmente ocorram no nível de aplicação, convertendo assim um canal de comunicação não confiável em um canal de comunicação confiável.

III. A finalidade do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu envio ao nível de sessão. Essas transformações estão relacionadas basicamente com compressão de texto, criptografi a e conversão de padrões de terminais.

IV. Como o nível de rede já garante que o pacote chegue ao seu destino, o nível de transporte tem como objetivo adicional estabelecer uma comunicação fim-a-fim entre a camada de transporte da origem e a camada de transporte do destino.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2778 Segurança da Informação
Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:

I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.

II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.

III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.

IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2777 Segurança da Informação
Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:

I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verifi cada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Respostas
4041: A
4042: E
4043: D
4044: C
4045: C
4046: E
4047: A
4048: E
4049: C
4050: B
4051: A
4052: A
4053: D
4054: D
4055: A
4056: B
4057: C
4058: B
4059: D
4060: A