Questões de Concurso Para pg-df

Foram encontradas 1.859 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1813830 Biblioteconomia

A respeito de documentação geral e jurídica, julgue o item a seguir.


A documentação inclui o arquivo administrativo, o qual compreende documentos como ofícios, cartas e relatórios, e a enciclopédia, a qual, como uma espécie de extratos organizados por um plano de sistematização única, difere dos livros, porque estes apresentam temáticas específicas.

Alternativas
Q1813829 Biblioteconomia

A respeito de documentação geral e jurídica, julgue o item a seguir.


Na documentação, o termo documento não se aplica a tipos de suporte como os audiovisuais e os eletrônicos.

Alternativas
Q1813366 Redes de Computadores

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


Uma alternativa segura para o tráfego na Web é instalar os pacotes do IPSec logo acima do TCP, embutidos dentro da aplicação que está sendo transportada, ajustando-se o IPSec às necessidades específicas da aplicação.

Alternativas
Q1813365 Segurança da Informação

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


O gerenciamento de chaves do IPSec do tipo automático normalmente exige menos esforço e menos recursos para a sua configuração do que o do tipo manual, razão pela qual o automatizado é recomendado para ambientes pequenos e relativamente estáticos.

Alternativas
Q1813364 Redes de Computadores
Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.
Um funcionário pode realizar um login remoto pela Internet na rede da sua empresa de forma segura com o suporte do IPSec, pois esse protocolo pode criptografar e autenticar, no nível do IP, todo o tráfego entre o sistema do usuário e o dispositivo da rede local conectado ao mundo externo.
Alternativas
Q1813363 Segurança da Informação
Julgue o item a seguir, relativo aos certificados digitais na segurança de sistemas.
Existem procedimentos realizados em nome de uma pessoa jurídica nos quais podem ser utilizados os certificados digitais de um sócio (pessoa física), mesmo que este não seja o responsável pela empresa perante a Secretaria da Receita Federal.
Alternativas
Q1813362 Segurança da Informação
Julgue o item a seguir, relativo aos certificados digitais na segurança de sistemas.
Na obtenção de um certificado digital do tipo A3, a autoridade de registro (AR) orientará o responsável sobre os procedimentos exigidos para baixar o certificado no computador do cliente.
Alternativas
Q1813361 Segurança da Informação

Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.


Considerando-se os algoritmos de criptografia tradicionais (RSA, por exemplo), tem-se a garantia que é impossível determinar a chave privada a partir do conhecimento da chave pública.

Alternativas
Q1813360 Segurança da Informação
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.
O sistema criptográfico pode usualmente alterar a chave privada de um usuário, gerando uma nova chave pública correspondente.
Alternativas
Q1813359 Segurança da Informação

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.

Alternativas
Q1813358 Segurança da Informação

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os worms não se replicam automaticamente.

Alternativas
Q1813357 Segurança da Informação
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do firewall é uma medida de detecção da presença desse malware.
Alternativas
Q1813356 Segurança da Informação

Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.


Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros locais na Internet, como em uma escola, a política padrão descartar é a mais recomendada para a configuração do firewall da instituição para a rede de pesquisa acadêmica

Alternativas
Q1813355 Segurança da Informação
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Um firewall pode ser configurado para avisar o IDS de potenciais ataques e para que o sistema dê uma rápida resposta e bloqueie os pacotes de fonte suspeita.
Alternativas
Q1813354 Redes de Computadores
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Uma prática recomendável de segurança de um sistema é implantar o firewall em uma estação bastião, que servirá como plataforma para um gateway de nível de aplicação, e configurar cada proxy para suportar apenas um subconjunto dos comandos padrão da aplicação.
Alternativas
Q1813353 Segurança da Informação

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.

Alternativas
Q1813352 Segurança da Informação

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.

Alternativas
Q1813351 Redes de Computadores
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o sistema oferece como desafio uma sequência aleatória de números, caracteres ou palavras, além de um número aleatório.
Alternativas
Q1813350 Sistemas de Informação

Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.


Os softwares livres de código aberto que implementam um PBX (private branch exchange) podem realizar o suporte aos serviços de voz sobre IP, mas, para tanto, é necessário que os agentes envolvidos sejam IP Phones.

Alternativas
Q1813349 Redes de Computadores

Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.


Segundo padrões da IETEF (Internet Engeneering Task Force), no processo de criação de uma chamada nos serviços de VoIP, é possível que um usuário tente contato com vários locais simultaneamente por meio de um servidor de localização.

Alternativas
Respostas
521: C
522: E
523: E
524: E
525: C
526: C
527: E
528: E
529: C
530: C
531: E
532: C
533: E
534: E
535: C
536: E
537: C
538: C
539: E
540: C