Questões de Concurso Comentadas para seger-es

Foram encontradas 477 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2085008 Segurança da Informação
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores, ou tornar um serviço inacessível. Considerando os ataques de exploração de vulnerabilidades, relacione adequadamente as colunas a seguir.
1. Falsificação de e-mail. 2. Interceptação de tráfego. 3. Varredura em redes. 4. Força bruta. 5. Negação de serviço.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
( ) O atacante utiliza um computador para tirar de operação um serviço, um computador, ou uma rede conectada à internet.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
( ) Altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa sites, computadores e serviços com os mesmos privilégios deste usuário.
A sequência está correta em 
Alternativas
Q2085007 Arquitetura de Software
A mensagem SOAP é composta pelos componentes envelope; cabeçalho; corpo; e, erro. Em relação às características da mensagem SOAP, assinale a afirmativa INCORRETA.
Alternativas
Q2085006 Arquitetura de Software
REST funciona por meio de métodos HTTP que permitem criar; atualizar; deletar; e, consultar dados. O método HTTP responsável por ser o mecanismo usado por um cliente para verificar a existência de um recurso e descobrir metadados sobre ele, não recuperando dados do recurso, é: 
Alternativas
Q2085005 Arquitetura de Software
REST (Representational State Transfer) é um estilo de arquitetura baseado em um conjunto de princípios que descrevem como os recursos em rede são definidos e endereçados. São consideradas características do REST, EXCETO:
Alternativas
Q2085004 Direito Administrativo
A Lei nº 14.133/2021 estabelece normas gerais de licitação e contratação para as administrações públicas diretas, autárquicas e fundacionais da União, dos Estados, do Distrito Federal e dos Municípios. Considerando as respectivas modalidades de licitação aplicáveis na contratação de bens e serviços de tecnologia da informação, relacione adequadamente as modalidades de licitação às suas respectivas características.
1. Concorrência. 2. Concurso. 3. Diálogo competitivo. 4. Leilão. 5. Pregão.
( ) Modalidade de licitação para contratação de obras, serviços e compras em que a administração pública realiza conversas com licitantes previamente selecionados mediante critérios objetivos.
( ) Aplicável às contratações de bens e serviços especiais e obras e serviços comuns ou especiais de engenharia.
( ) Modalidade obrigatória para a contratação de bens ou serviços comuns (exceto os de engenharia).
( ) Utilizado para a contratação de serviço técnico, científico ou artístico.
( ) Aplicável para alienação de bens ou imóveis.
A sequência está correta em 
Alternativas
Respostas
201: E
202: E
203: C
204: A
205: E