Questões de Concurso Comentadas para cnj

Foram encontradas 874 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2562365 Arquitetura
Julgue o item subsequente, relativos à geometria descritiva e a desenho técnico.


A projeção ortográfica no primeiro diedro é organizada da seguinte maneira: vista superior — acima; vista inferior — abaixo; vista lateral esquerda — à esquerda; vista lateral direita — à direita; e vista posterior — à direita ou à esquerda, conforme conveniência. 
Alternativas
Q2562358 Arquitetura
No que diz respeito à representação, aos métodos e às técnicas de desenho associados ao projeto arquitetônico e urbanístico, julgue o item que se segue. 

A abstração em representação técnica bidimensional da realidade tridimensional envolve a lógica de posição dos planos de projeções, paralelo ou ortogonal aos eixos de coordenadas e as projetantes paralelas aos planos de coordenadas.
Alternativas
Q2562357 Arquitetura
No que diz respeito à representação, aos métodos e às técnicas de desenho associados ao projeto arquitetônico e urbanístico, julgue o item que se segue. 

O desenvolvimento dos métodos de representação em perspectiva incentivou os arquitetos a explorar além das linhas bidimensionais para representar os espaços tridimensionais, de modo que os projetos arquitetônicos passaram a ser tratados como composições representadas por meio de suas projeções no plano. 
Alternativas
Q2562356 Arquitetura
No que diz respeito à representação, aos métodos e às técnicas de desenho associados ao projeto arquitetônico e urbanístico, julgue o item que se segue. 

A geometria descritiva permitiu a evolução da normatização do desenho técnico como método de representação dos objetos tridimensionais sobre a superfície bidimensional do papel. 
Alternativas
Q2562355 Arquitetura
No que diz respeito à representação, aos métodos e às técnicas de desenho associados ao projeto arquitetônico e urbanístico, julgue o item que se segue. 

Representar a arquitetura em linhas bidimensionais ou tridimensionais significa concentrar-se nas descontinuidades de cores e materiais, dos limites, das silhuetas, das bordas e das linhas de intersecção; as informações relativas ao espaço arquitetônico e às suas propriedades ficam implícitas, devendo ser literalmente compreendidas nas entrelinhas.
Alternativas
Q2562354 Arquitetura
No que diz respeito à representação, aos métodos e às técnicas de desenho associados ao projeto arquitetônico e urbanístico, julgue o item que se segue. 

O desenho técnico tem por objetivo abstrair no plano os objetos tridimensionais ou a imaginação de uma configuração física ainda não existente com a finalidade única de representação da forma; para a solução de problemas que envolvam qualquer tipo de poliedro, será necessário o uso da geometria descritiva.
Alternativas
Q2562345 Segurança da Informação
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.

Para se evitar tunelamento de tráfego nessa rede, é suficiente bloquear no firewall a porta 80, do HTTP, e a 443, do HTTPS.
Alternativas
Q2562344 Segurança da Informação
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.

Se, por padrão, a resolução de nomes ocorre via DNS em determinada porta e determinado protocolo, então, para permitir ou negar esse tipo de tráfego, o firewall deve ter regras específicas considerado o fluxo de dados do DNS na porta 53 UDP e na porta 53 TCP. 
Alternativas
Q2562343 Segurança da Informação

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. 


No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar algoritmo assimétrico para cifrar um conjunto de arquivos, é garantida automaticamente a assinatura digital do arquivo.

Alternativas
Q2562342 Segurança da Informação

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. 


SHA3 é um algoritmo de verificação de integridade simétrico, portanto sua saída é uma boa chave criptográfica para algoritmos simétricos.

Alternativas
Q2562341 Segurança da Informação

Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. 


Entre os fatores que podem tornar uma aplicação vulnerável estão o sistema operacional, o servidor web/aplicativo, o sistema de gerenciamento de banco de dados (SGBD), as API e todos os componentes, ambientes de tempo de execução e bibliotecas. 



Alternativas
Q2562340 Segurança da Informação
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. 

Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Alternativas
Q2562339 Segurança da Informação

Com base em CSRF (cross site request forgery), julgue o item subsequente. 


Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma aplicação não seja vulnerável à exploração de CSRF. 

Alternativas
Q2562338 Segurança da Informação

Com base em CSRF (cross site request forgery), julgue o item subsequente. 


CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado em uma aplicação maliciosa controlada por um atacante que executa ações em outra aplicação como se fosse o usuário legítimo. 

Alternativas
Q2562337 Segurança da Informação

A respeito de JWT (JSON web tokens), julgue o próximo item.


JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que a aplicação que utiliza JWT necessita do UserID.

Alternativas
Q2562336 Segurança da Informação

A respeito de JWT (JSON web tokens), julgue o próximo item.


Um bom princípio de segurança de um JWT é que ele tenha um período de uso e que, após esse período, seja expirado.

Alternativas
Q2562335 Segurança da Informação
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.

A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
Alternativas
Q2562334 Segurança da Informação
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.

O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.
Alternativas
Q2562333 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento. 

Alternativas
Q2562332 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Um dos objetivos da integridade é permitir que o destinatário de uma mensagem ou informação seja capaz de verificar que os dados não foram modificados indevidamente.

Alternativas
Respostas
81: E
82: C
83: C
84: C
85: C
86: C
87: E
88: C
89: E
90: E
91: C
92: C
93: E
94: C
95: E
96: C
97: C
98: E
99: E
100: C