Questões de Concurso Comentadas para emap

Foram encontradas 681 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q911384 Direito Tributário

Julgue o próximo item, relativo ao Sistema Tributário Nacional.


Os municípios participam da partilha do produto de tributos, incluída a arrecadação da contribuição de intervenção no domínio econômico relativa às atividades de importação de petróleo e derivados.

Alternativas
Q911383 Direito Tributário

Julgue o próximo item, relativo ao Sistema Tributário Nacional.


Os estados federados poderão condicionar a entrega dos recursos tributários ao pagamento de seus créditos, inclusive de suas autarquias.

Alternativas
Q911381 Direito Constitucional

Acerca da advocacia pública, julgue o item subsequente.


Aos membros da Advocacia-Geral da União são concedidas as garantias constitucionais previstas para os membros do Ministério Público.

Alternativas
Q911378 Direito Constitucional

Julgue o item que segue, a respeito do poder constituinte.


O poder constituinte originário gera e organiza os poderes do Estado, instaurando o próprio Estado constitucional.

Alternativas
Q911376 Segurança da Informação

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.


A solução de becape Veritas NetBackup possui grande gama de funcionalidades e suporte para sistemas operacionais, bancos de dados e aplicações, sendo sua arquitetura composta de servidores, clientes, proxies, refletores e agentes.

Alternativas
Q911375 Segurança da Informação

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.


Situação hipotética: Visando seguir boas práticas para o armazenamento de imagens por cinco anos, um analista de tecnologia da informação elaborou uma política de becape do tipo completo, para retenção semanal com periodicidade anual. Assertiva: Nessa situação, apesar do grande consumo de mídias para o armazenamento de dados, a política de becape em questão atenderá às boas práticas para o armazenamento de dados.

Alternativas
Q911374 Segurança da Informação

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.


Situação hipotética: Ao definir sua política de becape, um analista de tecnologia da informação optou por trabalhar com cópias diárias incrementais e semanais do tipo completas. Assertiva: Nessa situação, a opção pelo becape incremental diário proporcionará economia em armazenamento de dados, uma vez que essa metodologia gravará somente os dados novos e(ou) alterados desde o último becape.
Alternativas
Q911370 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
Recomenda-se, para arquivos pequenos e dinâmicos, a tecnologia de becape em fita — devido às suas características de armazenamento de longo prazo, baixo custo inicial e rápida recuperação dos dados —, em vez do becape em disco.
Alternativas
Q911367 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:

• IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
• IP de origem: identificado na aplicação web (200.20.30.45)
• payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1  
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.


Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.
Alternativas
Q911366 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:

• IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
• IP de origem: identificado na aplicação web (200.20.30.45)
• payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1  
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.


Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O atacante em questão usou a técnica de Hijacking de sessão, buscando burlar alguma possível filtragem por IP de origem, ao tentar acessar o servidor web.
Alternativas
Q911365 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
Alternativas
Q911364 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados como ransomwares.

Alternativas
Q911363 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.

Alternativas
Q911362 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias.

Alternativas
Q911361 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões.

Alternativas
Q911360 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


A tecnologia de proxy web objetiva inspecionar o tráfego de SMTP entre clientes e servidores, categorizando e filtrando os acessos aos sítios.

Alternativas
Q911359 Redes de Computadores

Com relação a redes e serviços, julgue o item subsequente.


Os microsserviços são serviços autônomos, independentes e implantáveis independentemente.

Alternativas
Q911358 Redes de Computadores

Com relação a redes e serviços, julgue o item subsequente.


O proxy reverso é um aparelho que busca a melhor forma de interconectar as requisições da porta 80 para Internet.

Alternativas
Q911357 Arquitetura de Software

Julgue o item que segue, relativo a arquitetura em camadas.


A arquitetura em três camadas tem como principal característica ser composta por uma coleção de computadores autônomos com, no mínimo, três sistemas operacionais diferentes, interligados por uma rede OSI e equipados com software que permita o compartilhamento dos recursos do sistema: hardware, software e dados.
Alternativas
Q911356 Arquitetura de Software

Julgue o item que segue, relativo a arquitetura em camadas.


Em uma arquitetura de aplicações em duas camadas, a entrada do usuário, verificação, lógica de negócio, o banco de dados e as aplicações de acesso são alocados no servidor; e os acessos dos clientes são realizados pelas máquinas remotas.

Alternativas
Respostas
301: C
302: C
303: E
304: C
305: E
306: E
307: C
308: E
309: E
310: E
311: E
312: C
313: E
314: C
315: C
316: E
317: C
318: E
319: E
320: E