Questões de Concurso Comentadas para trf - 1ª região

Foram encontradas 1.535 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q87061 Direito Administrativo
Um dos atributos dos atos administrativos tem por fundamento a sujeição da Administração Pública ao princípio da legalidade, o que faz presumir que todos os seus atos tenham sido praticados em conformidade com a lei, já que cabe ao Poder Público a sua tutela. Nesse caso, trata-se do atributo da
Alternativas
Q87060 Direito Administrativo
O motivo do ato administrativo
Alternativas
Q87058 Noções de Informática
Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é
Alternativas
Q87053 Português
O texto legitima o seguinte entendimento:
Alternativas
Q86956 Redes de Computadores
No contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o
Alternativas
Q86955 Redes de Computadores
Em uma rede TCP/IP, ele é um endereço IP que executa o loopback no espaço de endereços Ipv4:
Alternativas
Q86954 Redes de Computadores
Em redes locais baseadas em TCP/IP, o protocolo DHCP atua tipicamente entre as camadas:
Alternativas
Q86953 Redes de Computadores
Os switches são dispositivos que
Alternativas
Q86952 Redes de Computadores
Em relação ao MPLS é INCORRETO afirmar que
Alternativas
Q86951 Redes de Computadores
A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que
Alternativas
Q86950 Segurança da Informação
Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado
Alternativas
Q86949 Segurança da Informação
Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor.
Essa cadeia chama-se
Alternativas
Q86948 Redes de Computadores
O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou
adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
Alternativas
Q86947 Segurança da Informação
O golpe de Pharming é um ataque que consiste em
Alternativas
Q86946 Sistemas Operacionais
No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é
Alternativas
Q86945 Redes de Computadores
Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
Alternativas
Q86944 Noções de Informática
Uma novidade muito importante no Microsoft Office Excel 2007 é o tamanho de cada planilha de cálculo, que agora suporta até
Alternativas
Q86943 Noções de Informática
Quando um arquivo está aberto no Microsoft Office Word 2003, é possível enviar o texto para o Microsoft Office PowerPoint. Como resultado, a seção aberta do PowerPoint conterá
Alternativas
Q86942 Redes de Computadores
Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é
Alternativas
Q86941 Sistemas Operacionais
No Linux, é a opção do comando adduser que faz com que o usuário faça parte de um grupo existente, ao invés de integrar um novo grupo que será criado com seu nome. Esse grupo é
Alternativas
Respostas
1321: E
1322: B
1323: A
1324: A
1325: E
1326: A
1327: C
1328: D
1329: E
1330: C
1331: B
1332: E
1333: B
1334: A
1335: A
1336: D
1337: D
1338: E
1339: E
1340: D