Questões de Concurso

Foram encontradas 144.387 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3026806 Redes de Computadores

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


O protocolo OAuth 2, adotado por instituições de governo para autenticação e controle dos acessos às suas APIs, permite que aplicativos obtenham acesso limitado a contas de usuários em um serviço HTTP, sem a necessidade de envio do nome de usuário e da senha.

Alternativas
Q3026805 Segurança da Informação

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


A autenticação baseada em token consiste no processo de verificar a identidade por meio de um token físico que envolve a inserção de um código secreto ou mensagem enviada a um dispositivo para provar a posse desse dispositivo.  

Alternativas
Q3026804 Segurança da Informação

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


A forma automática de autenticação biométrica por impressão digital é realizada por peritos que, mediante inspeção visual, cotejam impressões digitais para determinar se são ou não iguais.

Alternativas
Q3026803 Segurança da Informação

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


As notificações por push são um formato de autenticação de dois fatores (2FA) no qual os usuários, em vez de receberem um código em seu dispositivo móvel, via SMS ou mensagem de voz, recebem uma notificação por push em um aplicativo seguro no dispositivo registrado no sistema de autenticação, o que reduz a possibilidade de riscos de segurança como phishing, ataques man-in-the-middle e tentativas de acesso não autorizado.

Alternativas
Q3026802 Programação

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


JSON Web Tokens é um padrão para autenticação e troca de informações que pode ser assinado usando-se um segredo ou par de chaves privadas/públicas em um cenário de autorização no qual, depois que o usuário estiver conectado, será possível observar cada solicitação e verificar se esta inclui o JWT, permitindo que o usuário acesse rotas, serviços e outros recursos.

Alternativas
Q3026801 Segurança da Informação

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


O programa ICP-Brasil é um método de autenticação baseada em certificados e, entre seus principais componentes de infraestrutura de chaves públicas, se encontra a CA (autoridade de certificação), que é um servidor que mantém uma lista dos certificados que foram revogados ou cancelados.

Alternativas
Q3026800 Segurança da Informação

Com base na NBR ISO/IEC 27001, julgue o próximo item, a respeito de gestão de segurança da informação.


Em uma instituição produtiva, a alta direção pode atribuir responsabilidades e autoridades para relatar o desempenho de seu sistema de gestão da segurança da informação.  

Alternativas
Q3026799 Segurança da Informação

Com base na NBR ISO/IEC 27001, julgue o próximo item, a respeito de gestão de segurança da informação.


As organizações devem realizar avaliações ad hoc sobre os riscos de segurança da informação, independentemente da proposição ou da ocorrência de mudanças significativas.

Alternativas
Q3026798 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


Com o advento dos protocolos de roteamento dinâmico, o roteamento estático perdeu sua significância e praticamente está em desuso.

Alternativas
Q3026797 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


A finalização de uma conexão TCP (transmission control protocol) ocorre com a realização de dois processos two-way handshake do tipo FIN e ACK.

Alternativas
Q3026795 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


No SNMP (simple network management protocol), as variáveis monitoradas são restritas às disponíveis no protocolo base.

Alternativas
Q3026794 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


A base do funcionamento do protocolo OSPF (open short path first) é o algoritmo de Djikstra. 

Alternativas
Q3026793 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Na técnica de conformação do tipo fluxo balde furado (leaky bucket), o número máximo de pacotes (n) é n = r  ∙ t + c, em que r é a taxa de entrada de fichas no balde por segundo, t é o tempo da transmissão e c é a capacidade de fichas do balde.

Alternativas
Q3026792 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Na categoria de serviços com taxa de bits disponível (ABR - available bit rate), devem ser especificadas a taxa de bits sustentada (SBR – sustained bit rate) e a taxa de bits de pico (PBR – peak bit rate).

Alternativas
Q3026791 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Na qualidade de serviço (QoS) de granularidade fina, o provedor do serviço permite que o cliente indique os requisitos específicos de QoS para uma determinada instância de comunicação.

Alternativas
Q3026790 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Nas reservas de recursos realizadas com o RSVP (resource reservation protocol), o remetente faz a reserva do recurso e cabe ao destinatário aceitar ou não essa reserva.

Alternativas
Q3026789 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Nos serviços do tipo integrado, a qualidade do serviço é baseada em fluxos projetados para o IP (Internet protocol).

Alternativas
Q3026788 Redes de Computadores

Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.


Por serem imunes aos ruídos eletromagnéticos, as fibras ópticas monomodo são mais utilizadas que as fibras ópticas multimodo em redes de comunicação.

Alternativas
Q3026787 Redes de Computadores

Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.


Nas redes de comunicação atuais, os cabos metálicos trançados da categoria 7 (Cat7) estão sendo adotados em substituição aos cabos metálicos trançados da categoria 6 (Cat6).

Alternativas
Q3026786 Redes de Computadores

Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.


Na faixa do infravermelho em meio não guiado, a velocidade de transmissão de dados pode atingir 4.000 Mbps.

Alternativas
Respostas
2141: C
2142: E
2143: E
2144: C
2145: C
2146: E
2147: C
2148: E
2149: E
2150: C
2151: E
2152: C
2153: E
2154: E
2155: C
2156: E
2157: C
2158: E
2159: E
2160: C