Questões de Concurso
Para vunesp
Foram encontradas 99.208 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A Portaria no 162 do Conselho Nacional de Justiça contém o anexo IV, intitulado Manual de Referência – Proteção de Infraestruturas Críticas de TIC. Nesse anexo é estabelecida uma classificação para a organização, de acordo com seu porte, havendo três níveis, sendo que no Grupo
A Resolução no 91 do Conselho Nacional de Justiça institui o Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário Brasileiro. Nesse modelo, em seu capítulo correspondente à fase captura de documentos, há o tratamento que deve ser atribuído a documentos automodificáveis, sendo certo que, de forma explícita, essa resolução estabelece que
A precisão é uma das métricas utilizadas para avaliação de modelos de aprendizado supervisionado voltados para a classificação. Utilizando a nomenclatura TP (Verdadeiro Positivo), FP (Falso Positivo), TN (Verdadeiro Negativo) e FN (Falso Negativo), pode-se afirmar corretamente que a equação da precisão é:
Dentre o portfólio de produtos da empresa WMware são encontrados produtos voltados para ambientes multi-cloud, virtualização e gerenciamento remoto. Um exemplo de hipervisor da empresa é o VMware
Segundo a Lei Geral de Proteção de Dados Pessoais (LGPD), o controlador deverá comunicar à autoridade nacional e ao titular dos dados a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares, e a comunicação
Uma função de hash criptográfica h retorna um valor de tamanho t, em bits, quando aplicada a uma mensagem m. O tamanho esperado do hash de mm, em que mm representa a mensagem m concatenada com ela mesma, é:
Na terminologia relacionada a malwares, o termo Drive-by-Download corresponde
A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças
Armazenamento de dados na nuvem provê uma solução flexível e de alta disponibilidade para os seus usuários armazenarem arquivos. Um exemplo de solução deste tipo é o
Uma empresa possui N discos rígidos que serão utilizados para armazenar seu volume de dados com o nível RAID 0. É correto afirmar que a quantidade de discos que irá armazenar o volume original dos dados (sem considerar paridade e redundância) é
Uma estimativa da latência entre uma origem e um destino na Internet, sabendo-se que o Round-Trip Time medido entre esses pontos é de 28 ms, corresponde a
A respeito do protocolo SNMP, assinale a alternativa correta.
Um pacote de dados referente a uma resposta a uma consulta DNS foi capturado por um aplicativo de monitoramento de rede (sniffer). Para esse pacote, o sniffer exibiu o seguinte trecho de conteúdo, onde dois valores foram ocultados e substituídos propositalmente pelas letras x e y, indicadas de forma sublinhada.
Queries
www.isc.org: type ANY, class IN
Answers
www.isc.org: type x, class IN, addr 2001:4f8:0:2::d
www.isc.org: type y, class IN, addr 204.152.184.88
Os conteúdos omitidos são:
Assinale a alternativa correta relacionada com os padrões de redes sem fio IEEE 802.11b/g/n.
De acordo com a norma ABNT NBR 14565:2019, a categoria 05 é relacionada a componentes usados para a transmissão de sinais até
No cabeçalho do protocolo TCP, quando o flag SYN está ativado (valor 1), o campo denominado Sequence Number representa
Diversos elementos são utilizados na interconexão de redes de computadores, cada um atuando em uma das camadas do modelo de referência de TCP/IP. Assinale a alternativa que relaciona corretamente elementos de interligação com a camada na qual ele atua.
Assinale a afirmativa correta relacionada ao protocolo UDP (User Datagram Protocol).
O sistema operacional Windows 10 possui diversas ferramentas administrativas, como a denominada
No terminal de um sistema operacional Linux foi digitado o seguinte comando
echo “data” >> file.txt
Considerando que o arquivo file.txt originalmente possuía algum conteúdo armazenado, é correto afirmar que