Questões de Concurso Comentadas para tj-se

Foram encontradas 1.705 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q408961 Segurança da Informação
Julgue os próximos itens, que se referem à certificação digital.

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.
Alternativas
Q408960 Sistemas Operacionais
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.
Alternativas
Q408959 Sistemas Operacionais
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.
Alternativas
Q408958 Segurança da Informação
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
Alternativas
Q408957 Arquitetura de Computadores
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código.
Alternativas
Q408956 Segurança da Informação
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
Alternativas
Q408955 Segurança da Informação
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
Alternativas
Q408953 Segurança da Informação
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
Alternativas
Q408952 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
Alternativas
Q408951 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
Alternativas
Q408950 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Alternativas
Q408949 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
Alternativas
Q408948 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Alternativas
Q408947 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.
Alternativas
Q408946 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Um dos objetivos do tuning do banco de dados é melhorar o tempo de resposta de um select em sistema Web e criar diversas conexões simultâneas.
Alternativas
Q408945 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Para melhorar a listagem de uma consulta de várias tabelas de um sistema Web, são necessárias a análise do tempo de resposta do banco de dados e a verificação do structured query language (sql), que permitirão possíveis alterações na consulta ou na base física do banco de dados.
Alternativas
Q408944 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Para cancelar os privilégios de um usuário a uma tabela do banco de dados, deve-se utilizar o comando REVOKE.
Alternativas
Q408943 Banco de Dados
Julgue os itens a seguir, relativos à administração de banco de dados e ao sistema de gerenciamento de banco de dados (SGBD).

Um SGBD deve gerenciar o acesso múltiplo aos dados de uma tabela sem ocasionar perda da integridade dessas informações.
Alternativas
Q408942 Banco de Dados
Julgue os itens a seguir, relativos à administração de banco de dados e ao sistema de gerenciamento de banco de dados (SGBD).

Uma das atribuições do administrador de banco de dados é definir a estratégia que determinará como será feito o becape do banco de dados.
Alternativas
Q408941 Banco de Dados
Julgue os itens a seguir, relativos à administração de banco de dados e ao sistema de gerenciamento de banco de dados (SGBD).

Os dados físicos de um banco de dados podem ser acessados diretamente por meio de qualquer sistema, sem a necessidade de utilização do SGBD.
Alternativas
Respostas
801: C
802: C
803: E
804: E
805: C
806: C
807: E
808: C
809: C
810: E
811: E
812: C
813: C
814: C
815: E
816: C
817: C
818: C
819: C
820: E