Questões de Concurso Para stj

Foram encontradas 4.012 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q883828 Segurança da Informação

Com relação a assinatura e certificação digital, julgue o próximo item.


Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.

Alternativas
Q883827 Segurança da Informação

A respeito dos conceitos de criptografia, julgue o item a seguir.


RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS.

Alternativas
Q883826 Segurança da Informação

A respeito dos conceitos de criptografia, julgue o item a seguir.


Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmissão cifrada.

Alternativas
Q883825 Segurança da Informação

Acerca de malwares, julgue o item subsecutivo.


Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.

Alternativas
Q883824 Segurança da Informação

Acerca de malwares, julgue o item subsecutivo.


Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los.

Alternativas
Q883823 Segurança da Informação

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.


Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.

Alternativas
Q883822 Segurança da Informação

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.


Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.

Alternativas
Q883821 Redes de Computadores

Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.


Em uma rede local do tipo Ethernet, um firewall que atua na camada de enlace pode ser configurado para permitir ou negar o tráfego de dados por endereço MAC.

Alternativas
Q883820 Redes de Computadores

Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.


Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados.

Alternativas
Q883819 Sistemas Operacionais

Julgue o seguinte item, referente a conceitos de computação em nuvem.


A nuvem pública, projetada para empresas públicas que gerenciam os recursos computacionais, é de uso exclusivo da administração federal, estadual ou municipal.

Alternativas
Q883818 Arquitetura de Software

Julgue o item a seguir, acerca de arquiteturas de integração e web services .


Uma arquitetura de microsserviços consiste em uma coleção de pequenos serviços autônomos, cada qual independente e com a atribuição de implementar uma única funcionalidade.

Alternativas
Q883817 Arquitetura de Software

Julgue o item a seguir, acerca de arquiteturas de integração e web services.


Web service é uma solução utilizada na integração de sistemas e na comunicação entre aplicações diferentes.

Alternativas
Q883816 Arquitetura de Software

Julgue o item a seguir, acerca de arquiteturas de integração e web services .


Os serviços Web RESTful utilizam o HTTP como um meio de comunicação entre cliente e servidor.

Alternativas
Q883815 Arquitetura de Software

Julgue o item a seguir, acerca de arquiteturas de integração e web services.


Em sistemas de acoplamento baixo, a alteração das funcionalidades do código e sua integração com outros sistemas têm alta complexidade e custo computacional elevado.

Alternativas
Q883814 Arquitetura de Software

Julgue o item seguinte, a respeito dos conceitos da arquitetura cliente servidor e da arquitetura em 3 camadas.


Na arquitetura de 3 camadas, entrada do usuário, verificação, lógica de negócio e acesso a banco de dados estão todos presentes em um mesmo lugar, onde essas camadas são organizadas.

Alternativas
Q883813 Arquitetura de Software

Julgue o item seguinte, a respeito dos conceitos da arquitetura cliente servidor e da arquitetura em 3 camadas.


Na arquitetura cliente-servidor, um processo é responsável pela manutenção da informação (servidores), enquanto outros são responsáveis pela obtenção dos dados (os clientes).

Alternativas
Q883812 Redes de Computadores

Julgue o próximo item, relativo à configuração do servidor web.


IMAP é um protocolo que permite acesso ao conteúdo requisitado pelas máquinas clientes, impedindo que estas se comuniquem diretamente com o servidor que armazena tal conteúdo, resguardando, assim, a identidade das máquinas clientes.

Alternativas
Q883811 Sistemas Operacionais

Julgue o próximo item, relativo à configuração do servidor web.


Um arquivo com a extensão .JAR implantado no servidor de aplicações pode conter vários arquivos WAR e EAR, além de configurações do servidor de aplicação.

Alternativas
Q883810 Sistemas Operacionais

Julgue o próximo item, relativo à configuração do servidor web.


No Apache, DirectoryIndex é a diretriz do .htaccess que permite especificar o arquivo que deverá ser carregado quando chegar uma solicitação de diretório que não especifique uma página em particular.

Alternativas
Q883809 Banco de Dados

A respeito de sistemas gerenciadores de banco de dados (SGBD), julgue o próximo item.


Em um SGBD, o trigger pode substituir a instrução que o originou, sendo a instrução original descartada e apenas o trigger executado.

Alternativas
Respostas
261: C
262: C
263: E
264: E
265: C
266: C
267: E
268: C
269: E
270: E
271: C
272: C
273: C
274: E
275: E
276: C
277: E
278: E
279: C
280: C