Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1614006 Segurança da Informação
Nos acordos para transferência de informações da norma ISO-27002, para segurança de informações do negócio entre a organização e as partes externas, convém que se incorporem condições para proteger as informações e as mídias em trânsito.
Nesse sentido, é correto afirmar que uma dessas condições é
Alternativas
Q1614005 Segurança da Informação
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Geralmente as caixas de e-mails dos usuários possuem mecanismos de filtro para esse tipo de mensagem.
Os filtros Bayesianos utilizam qual técnica anti-spam?
Alternativas
Q1614004 Segurança da Informação
O IDS (Sistema de Detecção de Intrusão), é uma ferramenta que detecta tentativas de invasão ao sistema de diversas formas e diversos meios. Esse sistema possui características bem definidas.
Não é uma característica do IDS
Alternativas
Q1614003 Segurança da Informação
A imagem a seguir é um exemplo simples na qual um cracker faz um ataque DDoS em três etapas.
Imagem associada para resolução da questão
Os zumbis são personagens que atuam no processo que roda no agente responsável por receber e executar os comandos enviados pelo cliente. Geralmente ficam bem escondidos. Em um ataque DDoS com essas características, o que acontece na segunda etapa do ataque?
Alternativas
Q1614002 Segurança da Informação
O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplicações de obter dados.
A esse respeito, avalie o que se afirma sobre o controle de acesso baseado em perfil (Role Based Access Control - RBAC).
I. Esse tipo de controle é aplicado no controle de acesso discricionário. II. O acesso é definido pela lista de regras criadas pelo administrador do sistema. III. A determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso. IV. O acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence.
Está correto apenas o que se afirma em
Alternativas
Q1614001 Segurança da Informação
Os firewalls, além de controlar os acessos, possuem recursos para registro detalhado dos usuários e do tráfego que passa por ele. Nesse sentido, um firewall pode ser muito complexo ou simples.
É correto afirmar que a ação de um firewall é simples quando
Alternativas
Q1614000 Segurança da Informação
Preencha corretamente as lacunas.
___________________ é o ato do usuário se identificar utilizando diversos mecanismos, como por exemplo, biometria e token. Esse método pode ser utilizado tanto para acesso ____________________ como ___________________.
A sequência que preenche corretamente as lacunas é
Alternativas
Q1613999 Segurança da Informação
As aplicações desktop podem utilizar um processo de Single Sign-on utilizando produtos de mercado. Os produtos Single Sign-on são baseados em módulos, e um desses módulos é o registrador.
Qual a função do módulo registrador do Single Sign-on?
Alternativas
Q1613998 Segurança da Informação
Em relação ao uso das chaves, a criptografia moderna pode ser classificada em dois sistemas (Criptografia Simétrica e Criptografia Assimétrica).
É correto afirmar que a criptografia assimétrica possui o tipo de chave
Alternativas
Q1613997 Segurança da Informação
Os vírus são uma ameaça constante às empresas, resultando em diversos tipos de problemas mais sérios devido à disponibilidade de serem incluídos também em ataques distribuídos.
Associe corretamente o tipo de vírus à sua descrição.
TIPOS DE VÍRUS (1) Macro
(2) Scripts
(3) Setor de boot
(4) Arquivos executáveis
DESCRIÇÕES ( ) Não é transmitido pela rede. 
( ) Se espalha após o usuário executar um arquivo.
( ) Se espalha rapidamente por poder ser anexado a e-mails.
( ) São executados automaticamente pelos softwares de leitura de e-mails.
A sequência correta é
Alternativas
Q1613996 Segurança da Informação
Dependendo do tamanho da organização, pode haver uma gama de funções ou posições para as várias responsabilidades de segurança da informação. Essas funções podem variar quanto aos títulos que lhes são dados.
É correto afirmar que a função que está no mais alto nível gerencial da organização e desenvolve a estratégia geral de segurança para toda a empresa é a de
Alternativas
Q1613995 Redes de Computadores

Observe a figura a seguir que mostra um exemplo de roteamento na internet.


Imagem associada para resolução da questão


Um host como um computador PC, servidor ou smartphone adota um algoritmo simples para rotear pacotes daquele host.


Qual a interpretação correta do fluxo de pacotes de dados apresentado na figura?

Alternativas
Q1613993 Redes de Computadores
O cabeamento estruturado deve seguir três conceitos básicos para o bom funcionamento de uma rede. Ele deve ser universal, ter flexibilidade para modificações e ter vida útil.
É correto afirmar que o sistema de cabeamento estruturado surgiu com o objetivo de atender as necessidades básicas de mudanças de
Alternativas
Q1613992 Segurança da Informação
Pode-se fazer backup de maneira amadora ou profissional. Arrastar os arquivos que se desejar salvaguardar para dentro da unidade externa onde eles serão gravados de forma manual, é a forma amadora.
Quanto à forma profissional de softwares específicos no mercado, é correto afirmar que a sequência que contém três modalidades distintas de backup está indicada em
Alternativas
Q1613991 Redes de Computadores
RAID (Redundant Array of Independent Disks) é uma sigla para “Matriz Redundante de Discos Independentes”.
Os níveis de RAID mais utilizados são: 0, 1, 5, 6, 1+0 e 0+1.
A esse respeito, avalie o que se afirma sobre os níveis RAID Nível 0+1 e RAID Nível 1.
I. RAID Nível 0+1 é superior a RAID Nível 1.
II. RAID Nível 0 melhora o desempenho geral do sistema com menor custo.
III. RAID Nível 0+1 é aplicado principalmente em pequenos subsistemas de armazenamento.
IV. RAID Nível 0+1 é usado para gravação em aplicações que tenham pequenas cargas de trabalho.
Está correto apenas o que se afirma em
Alternativas
Q1613990 Programação
O que acontece quando um programa invoca um método por meio de uma referência à superclasse (classe pai) e, em tempo de execução, a versão correta da subclasse (classe filha) do método é chamada com base no tipo da referência armazenada na variável de superclasse (classe pai)?
Alternativas
Q1613989 Algoritmos e Estrutura de Dados
Preencha corretamente as lacunas.
As duas principais restrições apresentadas para listas são: ________________ em que o primeiro nodo a ser retirado dever o último nodo que foi inserido; e _________________em que o primeiro nodo a ser retirado deve ser o primeiro que foi inserido.
A sequência que preenche corretamente as lacunas é
Alternativas
Q1613988 Programação
Observe o código a seguir na linguagem Python:
def processar(n):
   if n < 0:
       print(“Valor incorreto”)
   elif n == 1:
       return 0
   elif n == 2:
     return 1
 else:
     return processar(n - 1) + processar(n - 2)
print(processar(3))

A partir desses dados, é correto afirmar que a saída exibida em tela pelo código Python quando executado 
Alternativas
Q1613987 Sistemas Operacionais
A ideia de multithreading é associar vários fluxos de execução a apenas um processo. Nesse sentido, é correto afirmar que as threads compartilham entre elas os mesmos recursos do processo, porque
Alternativas
Q1613986 Arquitetura de Computadores
Um periférico pode ser visto como qualquer dispositivo conectado a um computador de forma a possibilitar sua interação com o mundo externo.
Os periféricos são conectados ao computador através de um componente de hardware denominado corretamente
Alternativas
Respostas
981: D
982: A
983: C
984: D
985: C
986: D
987: C
988: D
989: D
990: C
991: A
992: D
993: B
994: D
995: B
996: C
997: C
998: B
999: D
1000: A