Questões de Concurso Comentadas para cnj

Foram encontradas 874 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2532064 Redes de Computadores
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.

A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP). 
Alternativas
Q2532063 Redes de Computadores
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.

No sistema de autenticação 802.1X para acesso seguro de máquinas à rede, o cliente — representado por uma estação de trabalho —, o dispositivo de acesso — que pode ser um switch — e o servidor de autenticação trocam informações usando o protocolo EAP, que pode ser executado sem um endereço IP em camadas inferiores, inclusive na camada de enlace de dados. 
Alternativas
Q2532062 Segurança da Informação

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing port scanning, julgue o item a seguir.

Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.  



Alternativas
Q2532061 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware
Alternativas
Q2532060 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos. 
Alternativas
Q2532059 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing port scanning, julgue o item a seguir.

Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.
Alternativas
Q2532058 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação. 
Alternativas
Q2532057 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.  
Alternativas
Q2532056 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica. 
Alternativas
Q2532055 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.
Alternativas
Q2532054 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


Conforme a versão mais recente dos controles CIS, um dos procedimentos do controle denominado recuperação de dados é realizado por uma equipe externa à organização, que deve executar, semestralmente, um full backup de todos os dados de produção da organização e imediatamente tentar restaurá-lo, verificando a sua integridade para garantir que o sistema operacional, as aplicações e os dados do backup estejam intactos e funcionais. 
Alternativas
Q2532053 Banco de Dados
Acerca de banco de dados, julgue o item subsecutivo. 


No banco de dados PostgreSQL, o comando SELECT adquire o bloqueio ACCESS SHARE nas tabelas referenciadas. 
Alternativas
Q2532052 Banco de Dados
Acerca de banco de dados, julgue o item subsecutivo. 


A replicação em cascata do banco de dados PostgreSQL permite que um servidor em espera atue como retransmissor para outros servidores em espera, reduzindo a quantidade de conexões ao servidor primário.  
Alternativas
Q2532050 Arquitetura de Computadores
A respeito de arquitetura distribuída de microsserviços, julgue o item a seguir.


O desenvolvimento em microsserviços é a evolução de uma aplicação monolítica, em que cada microsserviço executa uma função ou um recurso. 
Alternativas
Q2532048 Engenharia de Software
No que se refere a serviços de autenticação, Git e JPA 2.0, julgue o item subsequente.


No Git, o comando git clone efetua uma cópia de um repositório remoto, mantendo tanto o original quanto a cópia no mesmo servidor em que o repositório original estava hospedado.
Alternativas
Q2532047 Engenharia de Software
No que se refere a serviços de autenticação, Git e JPA 2.0, julgue o item subsequente.


O JPA 2.0 permite que uma lista de objetos seja ordenada na memória e, depois, que essa ordem seja implementada no banco de dados para futuras consultas. 
Alternativas
Q2532046 Programação
Julgue o item seguinte, relativos a Java.


Em Java, as classes possuem herança múltipla, de modo que cada classe pode ser derivada de mais de uma superclasse direta. 
Alternativas
Q2532045 Programação
Julgue o item seguinte, relativos a Java.


O polimorfismo em Java permite processar objetos que derivam da mesma superclasse, direta ou indiretamente; cada objeto pode executar ações diferentes a partir da mesma chamada. 
Alternativas
Q2532044 Engenharia de Software
A respeito de deploy de aplicações, julgue o próximo item.


Para garantir que o deploy seja feito com sucesso em produção, é importante que o processo seja executado manualmente pelo desenvolvedor.
Alternativas
Q2532043 Sistemas Operacionais
A respeito de deploy de aplicações, julgue o próximo item.


No deploy em nuvem, a característica de serviço sob demanda garante que os recursos estejam disponíveis e possam ser acessados por clientes a partir de qualquer plataforma.
Alternativas
Respostas
141: C
142: C
143: E
144: C
145: C
146: C
147: E
148: E
149: E
150: C
151: E
152: C
153: C
154: C
155: E
156: C
157: E
158: C
159: E
160: E