Questões de Concurso Comentadas para inpi

Foram encontradas 1.645 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2378452 Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


De acordo com o descrito para Insecure Design, um design inseguro não pode ser corrigido por uma implementação perfeita, sendo a falta de um perfil de risco empresarial inerente ao software que está sendo desenvolvido um dos fatores que contribuem para um design inseguro. 

Alternativas
Q2378451 Segurança da Informação

Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.


No que se refere à conscientização, as pessoas que realizam trabalho sob o controle de uma organização devem estar cientes da política de segurança da informação desta, ainda que não seja necessário que conheçam as implicações da não conformidade com os requisitos do sistema de gestão da segurança da informação.

Alternativas
Q2378450 Segurança da Informação

Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.


A organização deve realizar avaliações de riscos da segurança da informação, bem como implementar o plano de tratamento de riscos da segurança da informação, retendo informação documentada dos resultados tanto das avaliações quanto do tratamento de riscos da segurança da informação. 

Alternativas
Q2378449 Segurança da Informação

Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.


A segregação de funções e áreas de responsabilidade é importante em uma organização; entretanto, as funções de solicitação, aprovação e implementação de direitos de acesso não devem ser segregadas, devido ao princípio da unicidade de concessão de privilégios. 

Alternativas
Q2378447 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


O objetivo da classificação da informação é definir o padrão de sigilo que será utilizado na organização e classificar cada informação considerando esse padrão.

Alternativas
Q2378446 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


Cada informação deverá ter o seu próprio gestor, que será responsável por controlar suas autorizações de acesso e sua confidencialidade.

Alternativas
Q2378445 Segurança da Informação

Julgue o próximo item, com relação a vulnerabilidades e ataques.


Instalações inadequadas e falta de controle de acesso são exemplos de vulnerabilidades organizacionais. 

Alternativas
Q2378444 Segurança da Informação

Julgue o próximo item, com relação a vulnerabilidades e ataques.


Os ataques passivos costumam obter dados que estão sendo transmitidos, enquanto os ataques ativos buscam modificar ou criar um dado.

Alternativas
Q2378443 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se conhece qual é o algoritmo de encriptação, sem necessidade de se conhecer a chave secreta. 

Alternativas
Q2378442 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


A autenticidade de sistemas criptográficos garante que o conteúdo de uma mensagem não foi alterado. 

Alternativas
Q2378441 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


Um dos exemplos de criptografia assimétrica é a de chave pública, baseada em funções matemáticas e não em funções de substituição e permutação. 

Alternativas
Q2378440 Sistemas Operacionais

Em referência ao uso dos serviços de arquivo em rede de comunicação em ambiente Microsoft Windows, julgue o item seguinte.


Ao se executar o comando \\localhost na barra de endereços do Explorador de Arquivos do Windows, serão mostrados quais arquivos ou pastas estão compartilhados em rede. 

Alternativas
Q2378439 Sistemas Operacionais

Em referência ao uso dos serviços de arquivo em rede de comunicação em ambiente Microsoft Windows, julgue o item seguinte.


O NTFS (new tecnology file system) oferece uma solução de compartilhamento de arquivos em ambientes heterogêneos, permitindo a transferência de arquivos entre computadores que executam o Windows e outros sistemas operacionais, como o Linux, por exemplo.

Alternativas
Q2378438 Sistemas Operacionais

Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows. 


O procedimento para mudar o DNS no Windows e utilizar um DNS público, por exemplo, requer que se tenha, como única condição, acesso administrativo ao sistema. 

Alternativas
Q2378437 Sistemas Operacionais

Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows. 


Em computadores Windows com adaptadores configurados para a obtenção automática de um endereço IP, o comando ipconfig/release permite renovar a configuração do DHCP para todos os adaptadores.

Alternativas
Q2378436 Redes de Computadores

Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows. 


A configuração do TCP/IP em um computador Windows necessita apenas de dois parâmetros: o endereço IP e o gateway padrão.

Alternativas
Q2378435 Sistemas Operacionais

Julgue o item que se segue, a respeito do servidor Apache.


As requisições a um servidor Apache sempre retornam um código de status e, opcionalmente, um corpo de resposta.

Alternativas
Q2378434 Sistemas Operacionais

Julgue o item que se segue, a respeito do servidor Apache.


O protocolo SSL atua como ligação entre a interface da aplicação, conhecida com front-end, e a camada de serviço, conhecida como back-end.

Alternativas
Q2378433 Sistemas Operacionais

Com relação a ambiente Linux e integração com ambiente Windows, julgue o próximo item.


Os aplicativos necessários para a configuração do ambiente Linux ficam instalados no diretório /root, o qual não pode ser deletado por qualquer tipo de usuário. 

Alternativas
Q2378432 Sistemas Operacionais

Com relação a ambiente Linux e integração com ambiente Windows, julgue o próximo item.


Em um computador com Linux instalado, se o resultado da busca das permissões de um arquivo for -rw-rw-r--, então todos os usuários do computador poderão ler e escrever nesse arquivo.

Alternativas
Respostas
121: C
122: E
123: C
124: E
125: C
126: C
127: E
128: C
129: E
130: E
131: C
132: C
133: E
134: C
135: E
136: E
137: C
138: E
139: E
140: E