Questões de Concurso
Para stj
Foram encontradas 4.012 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a assinatura e certificação digital, julgue o próximo item.
Os algoritmos MD5 e SHA1 ainda são utilizados em alguns
mecanismos que fazem uso de assinatura digital, mas,
atualmente, ambos são considerados inseguros.
A respeito dos conceitos de criptografia, julgue o item a seguir.
RSA e AES são algoritmos dos tipos assimétrico e simétrico,
respectivamente, e que podem ser utilizados em conjunto com
o TLS.
A respeito dos conceitos de criptografia, julgue o item a seguir.
Os protocolos SSL e TLS utilizam sempre as mesmas chaves
de início para uma transmissão cifrada.
Acerca de malwares, julgue o item subsecutivo.
Fileless malware tem por principal característica a ocultação
do endereço de entrada localizado no setor de início do ponto
de montagem do sistema de arquivo do disco rígido.
Acerca de malwares, julgue o item subsecutivo.
Ransomware é um tipo de malware que cifra os arquivos
armazenados no computador da vítima e solicita um resgate
para decifrá-los.
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Buffer overflow é um tipo de ataque que, ao explorar falha na
implementação de um programa, permite escrita em um
endereço de memória diferente do previamente alocado.
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Spoofing é uma técnica que permite ocultar a origem do
endereço IP, sendo utilizada em qualquer protocolo da camada
de aplicação, mas não na camada de enlace da rede.
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.
Em uma rede local do tipo Ethernet, um firewall que atua na
camada de enlace pode ser configurado para permitir ou negar
o tráfego de dados por endereço MAC.
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.
Ao se colocar um firewall em determinado perímetro da rede,
os serviços de rede embasados em portas TCP ou UDP deixam
de influenciar o fluxo dos dados.
Julgue o seguinte item, referente a conceitos de computação em nuvem.
A nuvem pública, projetada para empresas públicas que
gerenciam os recursos computacionais, é de uso exclusivo da
administração federal, estadual ou municipal.
Julgue o item a seguir, acerca de arquiteturas de integração e web services .
Uma arquitetura de microsserviços consiste em uma coleção de
pequenos serviços autônomos, cada qual independente e com
a atribuição de implementar uma única funcionalidade.
Julgue o item a seguir, acerca de arquiteturas de integração e web services.
Web service é uma solução utilizada na integração de sistemas
e na comunicação entre aplicações diferentes.
Julgue o item a seguir, acerca de arquiteturas de integração e web services .
Os serviços Web RESTful utilizam o HTTP como um meio de
comunicação entre cliente e servidor.
Julgue o item a seguir, acerca de arquiteturas de integração e web services.
Em sistemas de acoplamento baixo, a alteração das
funcionalidades do código e sua integração com outros
sistemas têm alta complexidade e custo computacional
elevado.
Julgue o item seguinte, a respeito dos conceitos da arquitetura cliente servidor e da arquitetura em 3 camadas.
Na arquitetura de 3 camadas, entrada do usuário, verificação,
lógica de negócio e acesso a banco de dados estão todos
presentes em um mesmo lugar, onde essas camadas são
organizadas.
Julgue o item seguinte, a respeito dos conceitos da arquitetura cliente servidor e da arquitetura em 3 camadas.
Na arquitetura cliente-servidor, um processo é responsável pela
manutenção da informação (servidores), enquanto outros são
responsáveis pela obtenção dos dados (os clientes).
Julgue o próximo item, relativo à configuração do servidor web.
IMAP é um protocolo que permite acesso ao conteúdo
requisitado pelas máquinas clientes, impedindo que estas se
comuniquem diretamente com o servidor que armazena tal
conteúdo, resguardando, assim, a identidade das máquinas
clientes.
Julgue o próximo item, relativo à configuração do servidor web.
Um arquivo com a extensão .JAR implantado no servidor de
aplicações pode conter vários arquivos WAR e EAR, além de
configurações do servidor de aplicação.
Julgue o próximo item, relativo à configuração do servidor web.
No Apache, DirectoryIndex é a diretriz do .htaccess
que permite especificar o arquivo que deverá ser carregado
quando chegar uma solicitação de diretório que não
especifique uma página em particular.
A respeito de sistemas gerenciadores de banco de dados (SGBD), julgue o próximo item.
Em um SGBD, o trigger pode substituir a instrução que o
originou, sendo a instrução original descartada e apenas o
trigger executado.