Questões de Concurso Comentadas para mpe-ro

Foram encontradas 715 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q221960 Redes de Computadores
A sentença “tudo que não é permitido, é proibido!” está diretamente relacionada com:
Alternativas
Q221959 Segurança da Informação
Os programas keyloggers e screenloggers são considerados programas do tipo:
Alternativas
Q221958 Segurança da Informação
Suponha que exista um método de criptografia simétrico sendo utilizado por oito usuários de um sistema. Nesse caso, o número de chaves criptográficas necessárias é:
Alternativas
Q221957 Segurança da Informação
Em uma rede perimetral (DMZ), a segurança recomenda que:
Alternativas
Q221956 Redes de Computadores
Os switches são utilizados para dotar máquinas ou segmentos de rede em diferentes grupos físicos com o propósito de: switches
Alternativas
Q221955 Governança de TI
No ITIL (v.3), o gerenciamento de mudança é um processo tratado em um estágio desse modelo conhecido como:
Alternativas
Q221954 Segurança da Informação
Éo padrão mais utilizado para certificação digital:
Alternativas
Q221953 Segurança da Informação
São algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO:
Alternativas
Q221952 Segurança da Informação
Dos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado:
Alternativas
Q221951 Segurança da Informação
Em relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é:
Alternativas
Q221950 Segurança da Informação
Das opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:
Alternativas
Q221949 Programação
Uma das alternativas abaixo apresenta o modo padrão como é feita a conexão do Java via JDBC ao banco de dados da aplicação, ou seja, por meio de um(a):
Alternativas
Q221948 Redes de Computadores
É uma característica dos proxies :
Alternativas
Q221945 Redes de Computadores
A faixa de endereços IP classe B possui como endereço inicial e endereço final, respectivamente:
Alternativas
Q221944 Redes de Computadores
No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server . O mais popular proxy server no Linux é:
Alternativas
Q221943 Redes de Computadores
São protocolos da camada Internet (camada 2) do modeloTCP/IP:
Alternativas
Q221942 Redes de Computadores
Na pilha TCP/IP, a função de enviar ao transmissor da informação uma confirmação de recebimento da mensagem(ack), é realizada pela camada:
Alternativas
Q221941 Redes de Computadores
O protocolo que utiliza um algoritmo que se baseia em vetor de distância, ou seja, aquele em que o melhor caminho é o que possui um menor número de hops (saltos) entre a origeme o destino é:
Alternativas
Q221940 Redes de Computadores
A topologia de rede em que há a possibilidade de comunicação simultânea entre os hosts, com a rede apresentando uma simplicidade funcional mediante o compartilhamento de informações e recursos entre os diversos hosts e, tendo ainda a confiabilidade como um fator a ser considerado, é:
Alternativas
Q221927 Administração Financeira e Orçamentária
Em virtude das determinações da LRF, há obrigatoriedade de calcular a estimativa do impacto orçamentário-financeiro e de comprovar que a despesa criada ou aumentada não afetará as metas de resultados fiscais nos casos:
Alternativas
Respostas
581: B
582: C
583: B
584: D
585: A
586: C
587: A
588: B
589: E
590: B
591: E
592: B
593: D
594: D
595: A
596: D
597: A
598: A
599: E
600: B