Questões de Concurso
Para analista de controle externo
Foram encontradas 2.590 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsecutivo, a respeito de assinatura e certificação digital.
MD5 é um tipo de algoritmo de hash que, utilizado em
assinatura digital, é atualmente considerado seguro.
Julgue o item subsecutivo, a respeito de assinatura e certificação digital.
Recomenda-se que o algoritmo simétrico RC4 seja utilizado
com certificados digitais devido a sua resistência contra
ataques a chaves não randômicas.
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é uma técnica que envolve a manipulação de
registros DNS por um atacante de maneira a direcionar o
usuário a um destino diferente do desejado originalmente.
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é considerado um tipo de ataque
eavesdropping.
O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.
Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.
Os tokens de acesso devem ser lidos e interpretados pelo
cliente OAuth, que é o público-alvo do token.
A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.
Os tokens Sender-constrained exigem que, para usar o
token de acesso, o cliente OAuth prove, de alguma forma, a
posse de uma chave privada, de modo que o token de acesso
por si só não seja utilizável.
A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
Julgue o próximo item, no que se refere à biblioteca Pandas.
A classe pandas.Series( ) é usada para criar e
manipular matrizes coluna, enquanto a classe
pandas.DataFrame( ) é usada para criar e manipular
matrizes multidimensionais.
Julgue o próximo item, no que se refere à biblioteca Pandas.
Os métodos head( ) e tail( ) são usados para
visualizar, respectivamente, as primeiras e as últimas
posições de um objeto Pandas.
Acerca da linguagem Python, julgue o item subsecutivo.
Considere-se o código a seguir.
numeros = (1,5,7,35,50,75,80,90)
print(numeros[4])
Ao se executar o código apresentado, o resultado será a
impressão em tela do valor 50.
Acerca da linguagem Python, julgue o item subsecutivo.
Considere-se que o arquivo script.sh esteja no mesmo diretório de execução do trecho de código apresentado a seguir.
arquivo = open(‘script.sh’)
print(arquivo)
A partir dessa consideração, infere-se que a execução desse
código terá como resultado a impressão em tela do conteúdo
da variável arquivo.
Acerca da linguagem Python, julgue o item subsecutivo.
Os operadores = e == são utilizados para atribuir valores a
variáveis.
No que se refere a machine learning, julgue o item seguinte.
O algoritmo Naive Bayes é utilizado para categorizar
palavras com base na frequência; um exemplo do uso desse
algoritmo é a classificação de e-mails como spam.
No que se refere a machine learning, julgue o item seguinte.
Uma das consequências da utilização da técnica de redução
da dimensionalidade é a complexidade da análise.
Julgue o item a seguir, a respeito de formatos e tecnologias XML, JSON e CSV.
O arquivo no formato CSV suporta delimitação das colunas
por vírgula (,), mas não por ponto e vírgula (;).
Julgue o item a seguir, a respeito de formatos e tecnologias XML, JSON e CSV.
Na formatação de arquivos do tipo JSON, utilizam-se
colchetes para delimitar objetos, sendo eles obrigatórios para
iniciar e encerrar conteúdo.
Julgue o item a seguir, a respeito de formatos e tecnologias XML, JSON e CSV.
XML é uma linguagem de marcação para a criação de
documentos com dados organizados hierarquicamente e pode
ser utilizada para compartilhar informações entre
computadores.