Questões de Concurso Para cespe / cebraspe

Foram encontradas 338.630 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3257325 Banco de Dados
Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados. 

Ocorre transação confirmada (commit) quando há informações suficientes no log do banco de dados para garantir que, mesmo se houver falha no sistema, as atualizações da transação serão refeitas. 
Alternativas
Q3257324 Segurança da Informação
Acerca de assinaturas digitais, julgue o item a seguir. 

Técnicas de assinatura digital visam garantir integridade em documentos digitais. 
Alternativas
Q3257323 Segurança da Informação
Acerca de assinaturas digitais, julgue o item a seguir. 

Por padrão, assinaturas digitais garantem a confidencialidade dos documentos.
Alternativas
Q3257322 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
Alternativas
Q3257321 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento. 
Alternativas
Q3257320 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário. 
Alternativas
Q3257319 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell
Alternativas
Q3257318 Segurança da Informação
Acerca do OAuth2, julgue o próximo item. 

OAuth2 é um protocolo de autorização. 
Alternativas
Q3257317 Segurança da Informação
Acerca do OAuth2, julgue o próximo item. 

No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT. 
Alternativas
Q3257316 Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. 

Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Alternativas
Q3257315 Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. 

De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação. 
Alternativas
Q3257314 Segurança da Informação
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. 

IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise. 
Alternativas
Q3257313 Segurança da Informação
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. 

Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real. 
Alternativas
Q3257312 Sistemas Operacionais
Com relação à computação em nuvem, julgue o item subsequente. 

A escalabilidade automática é uma das principais vantagens da computação em nuvem, pois permite que recursos sejam ajustados dinamicamente conforme a demanda. 
Alternativas
Q3257311 Sistemas Operacionais
Com relação à computação em nuvem, julgue o item subsequente. 

A computação em nuvem privada permite que recursos de TI sejam utilizados por várias organizações diferentes, oferecendo serviços de maneira compartilhada. 
Alternativas
Q3257310 Sistemas Operacionais
Com relação à computação em nuvem, julgue o item subsequente. 

No modelo de serviço PaaS (plataforma como serviço), o provedor da nuvem gerencia a infraestrutura subjacente, enquanto o cliente é responsável pela gestão do sistema operacional e do middleware
Alternativas
Q3257309 Sistemas Operacionais
Com relação à computação em nuvem, julgue o item subsequente. 

Na plataforma Azure, é possível configurar máquinas virtuais tanto com o sistema operacional Microsoft Windows Server quanto com distribuições Linux, bem como realizar a administração dessas máquinas por meio do portal Azure, CLI ou PowerShell. 
Alternativas
Q3257308 Sistemas Operacionais
No que se refere a virtualização e containers, julgue o item a seguir. 

No Docker, cada container compartilha o mesmo kernel do sistema operacional host, mas possui seu próprio espaço de usuário isolado. 
Alternativas
Q3257307 Sistemas Operacionais
No que se refere a virtualização e containers, julgue o item a seguir. 

O Kubernetes não dispõe de mecanismos de balanceamento de carga para distribuir o tráfego de rede entre containers.
Alternativas
Q3257306 Sistemas Operacionais
Acerca da configuração e do gerenciamento dos sistemas Linux e Windows, julgue o seguinte item. 

No Windows, o comando ipconfig é utilizado para exibir e configurar informações relacionadas à rede. 
Alternativas
Respostas
6141: C
6142: C
6143: E
6144: E
6145: C
6146: C
6147: E
6148: C
6149: E
6150: E
6151: E
6152: C
6153: C
6154: C
6155: E
6156: E
6157: C
6158: C
6159: E
6160: E