Questões de Concurso Comentadas para cau-br

Foram encontradas 719 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2359856 Segurança da Informação

Acerca de keyloggers e suas características, julgue o item subsequente.


De maneira geral, keyloggers são códigos maliciosos usados para capturar informações à medida que existe alguma interação do usuário com o teclado; esses códigos podem estar inseridos em software ou até mesmo hardware específico. 

Alternativas
Q2359855 Segurança da Informação

Acerca de keyloggers e suas características, julgue o item subsequente.


Um keylogger com base em hyperversor é simples de ser detectado, pois, por padrão, as funções de teclado de hyperversor ecoam para o terminal do administrador de sistema.  

Alternativas
Q2359854 Segurança da Informação

No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.


Proxies transparentes servem como um canal entre os clientes e a Internet; por característica, são incapazes de interceptar as conexões realizadas, já que são transparentes para os usuários.

Alternativas
Q2359853 Segurança da Informação

No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.


Filtros em proxies podem ser configurados para impedir o acesso a determinados sítios ou serviços da web que violam uma política da organização.

Alternativas
Q2359852 Segurança da Informação

Julgue o próximo item, a respeito de XSS (cross-site scripting).


https://www.apenasexemplo.com.br/?name<script>alert(1)</script> é um exemplo de XSS Reflected e será executado no navegador do usuário. 

Alternativas
Q2359851 Segurança da Informação

Julgue o próximo item, a respeito de XSS (cross-site scripting).


Stored XSS é caracterizado quando determinado código malicioso é armazenado no servidor, mas não é exibido para os usuários posteriormente.

Alternativas
Q2359850 Segurança da Informação

Julgue o item subsequente, relativo a sistemas criptográficos simétricos. 


Os sistemas criptográficos simétricos também são chamados de sistema de segredo compartilhado, seja entre duas ou mais partes, visto que o segredo compartilhado pode ser utilizado para manter uma informação confidencial entre as partes na comunicação.

Alternativas
Q2359849 Segurança da Informação

Julgue o item subsequente, relativo a sistemas criptográficos simétricos. 


A segurança em sistemas criptográficos simétricos independe do tamanho da chave. 

Alternativas
Q2359848 Segurança da Informação

Julgue os seguintes itens, com relação à auditoria em logs.


Nem todos os dispositivos de rede, serviços em nuvem e aplicativos emitem registros para fins de auditoria; é necessário fazer uma configuração a fim de que esses eventos fiquem registrados, de preferência em blockchain, para fins de imutabilidade. 

Alternativas
Q2359847 Segurança da Informação

Julgue os seguintes itens, com relação à auditoria em logs.


Por meio de análise de registro de eventos (logs), é possível investigar violações de políticas de segurança e garantir a conformidade com os requisitos regulamentares.

Alternativas
Q2359846 Arquitetura de Computadores

A respeito de IaC (Infrastructure as Code), julgue o próximo item.


IaC lida com o aprovisionamento de processamento, armazenamento e rede na camada de infraestrutura.

Alternativas
Q2359845 Arquitetura de Computadores

A respeito de IaC (Infrastructure as Code), julgue o próximo item.


A IaC declarativa permite que um desenvolvedor descreva todas as etapas para configurar os recursos e chegar ao sistema e ao estado de execução desejados.

Alternativas
Q2359844 Arquitetura de Computadores

A respeito de IaC (Infrastructure as Code), julgue o próximo item.


IaC é a prática de gerenciar e aprovisionar a infraestrutura por meio de hardware, software e processos manuais.

Alternativas
Q2359843 Sistemas Operacionais

Com relação à tecnologia de computação em nuvem, julgue o item a seguir.


A segurança da nuvem, em sua base, é composta das seguintes categorias: segurança de dados; gerenciamento de acesso e identidade; governança; retenção de dados e planejamento de continuidade de negócios; e compliance jurídico. 

Alternativas
Q2359842 Sistemas Operacionais

Com relação à tecnologia de computação em nuvem, julgue o item a seguir.


O gerenciamento de acesso e identidade (IAM) na nuvem inclui recursos como interface de controle de acesso único, segurança aprimorada e controle de acesso em nível de recurso.

Alternativas
Q2359841 Sistemas Operacionais

Com relação à tecnologia de computação em nuvem, julgue o item a seguir.


Em ambientes de nuvem privada, a segurança é executada por provedores de serviços de nuvem com servidores compartilhados por vários locatários.

Alternativas
Q2359840 Sistemas Operacionais

Julgue o item subsequente, relativo aos componentes centrais da arquitetura em nuvem.


A fim de proporcionar mais disponibilidade em relação aos recursos de uma zona, recursos regionais são implantados de forma redundante em várias zonas de uma região.  

Alternativas
Q2359835 Sistemas Operacionais

Julgue o item a seguir, que trata de computação em nuvem.


O componente middleware é gerenciado pelo cliente no IaaS (Infraestrutura como Serviço) e no PaaS (Plataforma como Serviço), enquanto no SaaS (Programa como Serviço), esse componente é gerenciado pelo provedor de serviços de nuvem. 

Alternativas
Q2359834 Engenharia de Software

Julgue o item a seguir, relativo à inteligência artificial (IA).


Em machine learning, os sistemas podem usar aprendizado do tipo supervisionado, não supervisionado, autônomo ou gerenciado.

Alternativas
Q2359833 Engenharia de Software

Julgue o item a seguir, relativo à inteligência artificial (IA).


Em uma rede neural artificial, o valor de entrada de cada neurônio é calculado pelo produto matemático das saídas dos neurônios da camada inferior.

Alternativas
Respostas
201: C
202: E
203: E
204: C
205: C
206: E
207: C
208: E
209: E
210: C
211: C
212: E
213: E
214: C
215: C
216: E
217: C
218: E
219: E
220: E