Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.629 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
IGEDUC
Órgão:
Prefeitura de Tuparetama - PE
Prova:
IGEDUC - 2024 - Prefeitura de Tuparetama - PE - Auxiliar Administrativo |
Q2532181
Noções de Informática
Texto associado
Julgue o item que se segue.
Não é necessário atualizar regularmente os softwares e
aplicativos, pois as versões antigas são suficientemente
seguras para proteger contra a maioria dos novos vírus e
malwares encontrados na internet.
Ano: 2024
Banca:
IGEDUC
Órgão:
Prefeitura de Tuparetama - PE
Prova:
IGEDUC - 2024 - Prefeitura de Tuparetama - PE - Auxiliar Administrativo |
Q2532178
Noções de Informática
Texto associado
Julgue o item que se segue.
No Windows, o Gerenciador de Tarefas permite ao
usuário visualizar os programas que estão sendo
executados no momento, além de fornecer informações
sobre o desempenho do sistema e a possibilidade de
encerrar tarefas que não respondem, melhorando a
gestão de recursos do computador.
Ano: 2024
Banca:
IGEDUC
Órgão:
Prefeitura de Tuparetama - PE
Prova:
IGEDUC - 2024 - Prefeitura de Tuparetama - PE - Auxiliar Administrativo |
Q2532176
Noções de Informática
Texto associado
Julgue o item que se segue.
No Google Chrome e no Mozilla Firefox, o recurso de
navegação anônima permite ao usuário acessar páginas
da web sem que o histórico de navegação, cookies e
dados de formulários sejam salvos.
Ano: 2024
Banca:
IGEDUC
Órgão:
Prefeitura de Tuparetama - PE
Prova:
IGEDUC - 2024 - Prefeitura de Tuparetama - PE - Auxiliar Administrativo |
Q2532160
Noções de Informática
Texto associado
Julgue o item que se segue.
O Mozilla Firefox oferece uma funcionalidade exclusiva
chamada "Modo Turbo", que acelera a navegação na
internet, reduzindo automaticamente a qualidade das
imagens carregadas nas páginas.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532065
Redes de Computadores
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.
No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532064
Redes de Computadores
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.
A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).
A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532063
Redes de Computadores
Em relação a SIEM, segurança em redes sem fio e segurança de
ativos de rede, julgue o item subsequente.
No sistema de autenticação 802.1X para acesso seguro de máquinas à rede, o cliente — representado por uma estação de trabalho —, o dispositivo de acesso — que pode ser um switch — e o servidor de autenticação trocam informações usando o protocolo EAP, que pode ser executado sem um endereço IP em camadas inferiores, inclusive na camada de enlace de dados.
No sistema de autenticação 802.1X para acesso seguro de máquinas à rede, o cliente — representado por uma estação de trabalho —, o dispositivo de acesso — que pode ser um switch — e o servidor de autenticação trocam informações usando o protocolo EAP, que pode ser executado sem um endereço IP em camadas inferiores, inclusive na camada de enlace de dados.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532062
Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532061
Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware.
Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532060
Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos.
No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532059
Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.
Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532058
Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site
scripting, DNS spoofing e port scanning, julgue o item a seguir.
Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação.
Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532057
Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.
A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.
A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532056
Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.
Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica.
Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532055
Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.
A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.
A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532054
Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e
gestão da segurança da informação.
Conforme a versão mais recente dos controles CIS, um dos procedimentos do controle denominado recuperação de dados é realizado por uma equipe externa à organização, que deve executar, semestralmente, um full backup de todos os dados de produção da organização e imediatamente tentar restaurá-lo, verificando a sua integridade para garantir que o sistema operacional, as aplicações e os dados do backup estejam intactos e funcionais.
Conforme a versão mais recente dos controles CIS, um dos procedimentos do controle denominado recuperação de dados é realizado por uma equipe externa à organização, que deve executar, semestralmente, um full backup de todos os dados de produção da organização e imediatamente tentar restaurá-lo, verificando a sua integridade para garantir que o sistema operacional, as aplicações e os dados do backup estejam intactos e funcionais.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532053
Banco de Dados
Acerca de banco de dados, julgue o item subsecutivo.
No banco de dados PostgreSQL, o comando SELECT adquire o bloqueio ACCESS SHARE nas tabelas referenciadas.
No banco de dados PostgreSQL, o comando SELECT adquire o bloqueio ACCESS SHARE nas tabelas referenciadas.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532052
Banco de Dados
Acerca de banco de dados, julgue o item subsecutivo.
A replicação em cascata do banco de dados PostgreSQL permite que um servidor em espera atue como retransmissor para outros servidores em espera, reduzindo a quantidade de conexões ao servidor primário.
A replicação em cascata do banco de dados PostgreSQL permite que um servidor em espera atue como retransmissor para outros servidores em espera, reduzindo a quantidade de conexões ao servidor primário.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532051
Arquitetura de Software
A respeito de arquitetura distribuída de microsserviços, julgue o item a seguir.
Os serviços de uma API devem utilizar apenas os comandos HTTP: GET, POST, PATCH, PUT e DELETE.
Os serviços de uma API devem utilizar apenas os comandos HTTP: GET, POST, PATCH, PUT e DELETE.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas |
Q2532050
Arquitetura de Computadores
A respeito de arquitetura distribuída de microsserviços, julgue o item a seguir.
O desenvolvimento em microsserviços é a evolução de uma aplicação monolítica, em que cada microsserviço executa uma função ou um recurso.
O desenvolvimento em microsserviços é a evolução de uma aplicação monolítica, em que cada microsserviço executa uma função ou um recurso.