Questões de Concurso Comentadas para analista - tecnologia

Foram encontradas 144 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2394206 Matemática

Texto CG1A4-II 


        Certa instituição de fomento opera seus produtos por meio de apoio financeiro reembolsável ou não reembolsável. As formas de os clientes apresentarem suas propostas são: fluxo contínuo (mecanismo utilizado para o atendimento das demandas a qualquer momento); e chamadas públicas (ações estruturadas com seleção por meio de um processo de competição aberto ao público). Os instrumentos financeiros podem ser oferecidos diretamente pela instituição ou de forma indireta, por meio de agentes financeiros credenciados. Não existe restrição de um cliente ter acesso a um produto, seja este produto reembolsável ou não, seja pela forma de oferecimento direta ou indireta ou, ainda, pela forma de apresentação de sua proposta (fluxo contínuo ou chamada pública). 


Na situação descrita no texto CG1A4-II, se um cliente escolher aleatoriamente entre as formas de acesso a um produto na instituição, a probabilidade de ele apresentar sua proposta na modalidade fluxo contínuo 
Alternativas
Q2234129 Redes de Computadores
Os filtros de acesso, que podem ser configurados em roteadores, são denominados por ACL.
Assinale a opção que apresenta as três classificações possíveis para os ACL.
Alternativas
Q2234128 Segurança da Informação
Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.
I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
Alternativas
Q2234127 Noções de Informática
As primeiras gerações de ferramentas antivírus foram limitadas apenas a vírus conhecidos e por buscas nas bases de assinaturas. No entanto, as novas gerações se tornaram cada vez mais inteligentes no processo de detecção, mesmo que suas assinaturas não sejam encontradas nas bases de assinaturas.
Assinale a opção que apresenta os métodos utilizados pelas novas gerações de ferramentas antivírus.
Alternativas
Q2234126 Segurança da Informação
As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Alternativas
Respostas
21: C
22: C
23: B
24: D
25: A