Questões de Concurso Comentadas para mc

Foram encontradas 320 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1963169 Direito Administrativo

A respeito dos poderes administrativos e de disposições da Lei n.º 8.112/1990, julgue o item a seguir. 


No exercício do poder de polícia, a administração pública pode editar atos de caráter normativo com conteúdo genérico e abstrato, tal como resolução que discipline o exercício de determinada profissão. 

Alternativas
Q1963165 Direito Administrativo

Julgue o item subsequente, a respeito dos atos administrativos.


As manifestações de vontade do Conselho da República representam exemplo de ato administrativo composto, haja vista a composição colegiada desse órgão. 

Alternativas
Q1963145 Administração Financeira e Orçamentária

Acerca das receitas e despesas públicas, julgue o item seguinte. 


Por ser elemento constituinte do Plano de Contas Único dos entes da Federação, a classificação das receitas orçamentárias veda adaptações e modificações para atender necessidades específicas dos entes.

Alternativas
Q1961718 Redes de Computadores
A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item subsequente.

Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança. 
Alternativas
Q1961717 Redes de Computadores
A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item subsequente.

O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.  
Alternativas
Q1961716 Noções de Informática

Acerca de sistema de backup, julgue o item a seguir.


O backup incremental é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com vistas ao ganho de segurança — por meio da redundância de dados — e de desempenho

Alternativas
Q1961715 Redes de Computadores
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores. 

Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.  
Alternativas
Q1961714 Redes de Computadores
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores.

Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.
Alternativas
Q1961713 Segurança da Informação
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores. 

Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha. 
Alternativas
Q1961712 Noções de Informática
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. 

Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.
Alternativas
Q1961711 Noções de Informática
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.  

XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente. 
Alternativas
Q1961710 Noções de Informática

Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.  



Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários. 

Alternativas
Q1961709 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. 

Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Alternativas
Q1961708 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. 

Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Alternativas
Q1961707 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


As diretrizes da ABNT NBR ISO/IEC 27002:2013 incluem a segregação de funções, com objetivo de reduzir o uso indevido dos ativos de TI da organização. 

Alternativas
Q1961706 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso de dispositivos móveis e o trabalho remoto exigem os mesmos controles.  

Alternativas
Q1961705 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação do risco de segurança da informação permite a aceitação do risco, de acordo com critérios estabelecidos.

Alternativas
Q1961704 Engenharia de Software

Acerca de engenharia de software, julgue o próximo item.


Refatorar um software consiste em modificar o seu comportamento interno e externo, mantendo-se inalterada sua estrutura interna.

Alternativas
Q1961703 Engenharia de Software

Acerca de engenharia de software, julgue o próximo item.


Quanto à qualidade, o atributo de funcionalidade considera a estética e a facilidade no uso de um software. 

Alternativas
Q1961702 Engenharia de Software

Acerca de engenharia de software, julgue o próximo item.


Requisitos funcionais definem o que o software deve fazer, e requisitos não funcionais definem como o software deve fazer.  

Alternativas
Respostas
81: C
82: E
83: E
84: E
85: C
86: E
87: E
88: C
89: E
90: C
91: C
92: E
93: C
94: C
95: C
96: E
97: E
98: E
99: E
100: C