Questões de Concurso
Comentadas para emap
Foram encontradas 681 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo ao Sistema Tributário Nacional.
Os municípios participam da partilha do produto de tributos,
incluída a arrecadação da contribuição de intervenção no
domínio econômico relativa às atividades de importação de
petróleo e derivados.
Julgue o próximo item, relativo ao Sistema Tributário Nacional.
Os estados federados poderão condicionar a entrega dos
recursos tributários ao pagamento de seus créditos, inclusive de
suas autarquias.
Acerca da advocacia pública, julgue o item subsequente.
Aos membros da Advocacia-Geral da União são concedidas as
garantias constitucionais previstas para os membros do
Ministério Público.
Julgue o item que segue, a respeito do poder constituinte.
O poder constituinte originário gera e organiza os poderes do
Estado, instaurando o próprio Estado constitucional.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A solução de becape Veritas NetBackup possui grande gama de funcionalidades e suporte para sistemas operacionais, bancos de dados
e aplicações, sendo sua arquitetura composta de servidores, clientes, proxies, refletores e agentes.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
Situação hipotética: Visando seguir boas práticas para o armazenamento de imagens por cinco anos, um analista de tecnologia da
informação elaborou uma política de becape do tipo completo, para retenção semanal com periodicidade anual. Assertiva: Nessa
situação, apesar do grande consumo de mídias para o armazenamento de dados, a política de becape em questão atenderá às boas
práticas para o armazenamento de dados.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
Recomenda-se, para arquivos pequenos e dinâmicos, a tecnologia de becape em fita — devido às suas características de armazenamento de longo prazo, baixo custo inicial e rápida recuperação dos dados —, em vez do becape em disco.
O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.
O atacante em questão usou a técnica de Hijacking de sessão, buscando burlar alguma possível filtragem por IP de origem, ao tentar acessar o servidor web.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O ano de 2017 foi marcado por incidentes de sequestro, em
diversos países, de dados de instituições, que eram encriptados;
sendo essas instituições, em seguida, contatadas pelos
atacantes, que solicitavam bitcoins em troca da liberação da
chave criptográfica. Esses ataques foram executados por
malwares categorizados como ransomwares.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
A utilização de VPN (do inglês virtual private network) sob o
protocolo GRE (do inglês generic capsulating rotation) tem,
entre outros, o objetivo de interligar redes remotas de forma
segura, a exemplo do que ocorre na interligação entre filiais e
matrizes de uma empresa.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O dispositivo de IPS (do inglês intrusion prevention system)
utilizado em redes corporativas tem como objetivo bloquear
ataques a partir da identificação de assinaturas e(ou)
anomalias.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
Os administradores de rede fazem uso do firewall statefull para
filtrar pacotes baseados em endereços de IP, protocolos, portas
e estado das conexões.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
A tecnologia de proxy web objetiva inspecionar o tráfego de
SMTP entre clientes e servidores, categorizando e filtrando os
acessos aos sítios.
Com relação a redes e serviços, julgue o item subsequente.
Os microsserviços são serviços autônomos, independentes e
implantáveis independentemente.
Com relação a redes e serviços, julgue o item subsequente.
O proxy reverso é um aparelho que busca a melhor forma de
interconectar as requisições da porta 80 para Internet.
Julgue o item que segue, relativo a arquitetura em camadas.
A arquitetura em três camadas tem como principal característica ser composta por uma coleção de computadores autônomos com, no mínimo, três sistemas operacionais diferentes, interligados por uma rede OSI e equipados com software que permita o compartilhamento dos recursos do sistema: hardware, software e dados.
Julgue o item que segue, relativo a arquitetura em camadas.
Em uma arquitetura de aplicações em duas camadas, a entrada
do usuário, verificação, lógica de negócio, o banco de dados e
as aplicações de acesso são alocados no servidor; e os acessos
dos clientes são realizados pelas máquinas remotas.