Questões de Concurso Para tc-df

Foram encontradas 2.302 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2341136 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



MD5 é um tipo de algoritmo de hash que, utilizado em assinatura digital, é atualmente considerado seguro.


Alternativas
Q2341135 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



Recomenda-se que o algoritmo simétrico RC4 seja utilizado com certificados digitais devido a sua resistência contra ataques a chaves não randômicas. 

Alternativas
Q2341134 Segurança da Informação

No que se refere a ataques a redes de computadores, julgue o próximo item.



DNS spoofing é uma técnica que envolve a manipulação de registros DNS por um atacante de maneira a direcionar o usuário a um destino diferente do desejado originalmente.


Alternativas
Q2341133 Segurança da Informação

No que se refere a ataques a redes de computadores, julgue o próximo item.



DNS spoofing é considerado um tipo de ataque eavesdropping.

Alternativas
Q2341132 Segurança da Informação
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.


O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.

Alternativas
Q2341131 Segurança da Informação
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.


Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
Alternativas
Q2341130 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-alvo do token


Alternativas
Q2341129 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens Sender-constrained exigem que, para usar o token de acesso, o cliente OAuth prove, de alguma forma, a posse de uma chave privada, de modo que o token de acesso por si só não seja utilizável.

Alternativas
Q2341128 Segurança da Informação
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.


A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
Alternativas
Q2341127 Segurança da Informação
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.


A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
Alternativas
Q2341126 Programação

Julgue o próximo item, no que se refere à biblioteca Pandas.



A classe pandas.Series( ) é usada para criar e manipular matrizes coluna, enquanto a classe pandas.DataFrame( ) é usada para criar e manipular matrizes multidimensionais.

Alternativas
Q2341125 Programação

Julgue o próximo item, no que se refere à biblioteca Pandas.



Os métodos head( ) e tail( ) são usados para visualizar, respectivamente, as primeiras e as últimas posições de um objeto Pandas.

Alternativas
Q2341124 Programação

Acerca da linguagem Python, julgue o item subsecutivo.



Considere-se o código a seguir.


numeros = (1,5,7,35,50,75,80,90)

print(numeros[4])


Ao se executar o código apresentado, o resultado será a impressão em tela do valor 50.

Alternativas
Q2341123 Programação

Acerca da linguagem Python, julgue o item subsecutivo.



Considere-se que o arquivo script.sh esteja no mesmo diretório de execução do trecho de código apresentado a seguir.


arquivo = open(‘script.sh’)

print(arquivo)


A partir dessa consideração, infere-se que a execução desse código terá como resultado a impressão em tela do conteúdo da variável arquivo.

Alternativas
Q2341122 Programação

Acerca da linguagem Python, julgue o item subsecutivo. 



Os operadores = e == são utilizados para atribuir valores a variáveis.

Alternativas
Q2341121 Engenharia de Software

No que se refere a machine learning, julgue o item seguinte.



O algoritmo Naive Bayes é utilizado para categorizar palavras com base na frequência; um exemplo do uso desse algoritmo é a classificação de e-mails como spam.


Alternativas
Q2341120 Engenharia de Software

No que se refere a machine learning, julgue o item seguinte.



Uma das consequências da utilização da técnica de redução da dimensionalidade é a complexidade da análise.

Alternativas
Q2341119 Sistemas Operacionais

Julgue o item a seguir, a respeito de formatos e tecnologias XML, JSON e CSV. 



O arquivo no formato CSV suporta delimitação das colunas por vírgula (,), mas não por ponto e vírgula (;).

Alternativas
Q2341118 Programação

Julgue o item a seguir, a respeito de formatos e tecnologias XML, JSON e CSV. 



Na formatação de arquivos do tipo JSON, utilizam-se colchetes para delimitar objetos, sendo eles obrigatórios para iniciar e encerrar conteúdo. 

Alternativas
Q2341117 Programação

Julgue o item a seguir, a respeito de formatos e tecnologias XML, JSON e CSV. 



XML é uma linguagem de marcação para a criação de documentos com dados organizados hierarquicamente e pode ser utilizada para compartilhar informações entre computadores.

Alternativas
Respostas
21: E
22: E
23: C
24: C
25: E
26: C
27: E
28: C
29: C
30: E
31: E
32: C
33: C
34: E
35: E
36: C
37: E
38: E
39: E
40: C