Questões de Concurso
Comentadas para fgv
Foram encontradas 72.834 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).
( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.
( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.
As afirmativas são, respectivamente,
O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é
O hipervisor utilizado pelo VMware vSphere é o
O ansible é uma ferramenta amplamente utilizada na automação de infraestrutura de TI.
Os ansible playbooks são usados para orquestrar processos de TI e são descritos em linguagem
Com relação às três práticas para implementar IaC, analise as afirmativas a seguir.
I. Definir todas as suas coisas como código é uma prática básica para fazer alterações rápidas e de modo confiável. Os principais motivos para a adoção dessa prática são a interoperabilidade, a consistência e a acessibilidade.
II. Testar e entregar continuamente todo o trabalho em andamento é uma prática onde as equipes de infraestrutura são rigorosas nos testes. Eles usam a automação para implantar e testar o sistema como um todo antes de testar e integrar todos os módulos desenvolvidos por todos os envolvidos.
III. Construir peças pequenas e simples, que os membros da equipe podem alterar independentemente é uma prática essencial, pois muitas equipes enfrentam dificuldades quando seus sistemas são grandes e fortemente acoplados. Quanto maior um sistema, mais difícil mudá-lo e mais fácil quebrar.
Está correto o que se afirma em
( ) A ferramenta de linha de comando nslookup possui dois modos: interativo e não interativo. Se o administrador precisar procurar apenas um único dado ou estiver usando nslookup em scripts, linhas de comando ou PowerShell, então deve usar o modo não interativo.
( ) No modo não interativo do nslookup, o primeiro parâmetro é o computador a ser localizado e o segundo parâmetro é o servidor de nomes DNS a ser usado. Se o administrador do sistema não especificar um segundo parâmetro, o nslookup usará o servidor de nomes DNS padrão.
( ) Se como administrador ele digitar “nslookup –” ou “nslookup” sozinho numa janela de terminal, o prompt de comando mudará para o prompt interativo >. No modo interativo, ele poderá: inserir nomes ou endereços IP, setar variáveis e outras opções em linhas separadas, além de interromper comandos interativos a qualquer momento pressionando CTRL+B.
As afirmativas são, respectivamente,
O comando que ele deverá utilizar é o
A esse respeito, analise os itens a seguir.
I. DevSecOps é uma extensão da mudança cultural em direção ao DevOps, incorporando todos dentro da organização, incluindo partes interessadas nos negócios, segurança, arquitetos, proprietários de produtos e engenheiros de desenvolvimento e de operações.
II. DevOps é a colaboração de pessoal e processos de desenvolvimento e operações para formar uma única equipe de entrega ágil composta por partes interessadas, clientes, engenheiros e testadores. Essa equipe trabalha em conjunto para fornecer software e infraestrutura em ritmo acelerado por meio de um pipeline automatizado de CI/CD.
III. É natural supor que o DevSecOps una engenheiros de requisitos, de dados e de redes com DevOps em uma única equipe. No entanto, a segurança é criada por um grupo multidisciplinar de indivíduos externos à organização, cada um com uma função específica, testar falhas e explorar vulnerabilidades em sistemas e bancos de dados.
Está correto o que se afirma em
Assinale a opção que indica o ativo circulante da entidade, apresentado em seu Balanço Patrimonial:
Com base nesses atributos, é correto afirmar que as informações apresentadas no relatório observavam a seguinte característica qualitativa:
1. Dívida pública consolidada. 2. Dívida pública mobiliária. 3. Operação de crédito. 4. Concessão de garantia. 5. Refinanciamento da dívida mobiliária.
( ) representada por títulos emitidos pela união. ( ) compromisso de adimplência de obrigação financeira. ( ) compromisso financeiro assumido. ( ) obrigações financeiras. ( ) emissão de títulos para pagamentos com atualização monetária.
Assinale a opção que indica a relação correta, na ordem apresentada.
Os recursos legalmente vinculados a uma finalidade específica devem ser exclusivamente utilizados para atender
De acordo com essa lei, assinale a opção que aponta como sendo um direito do administrado, sem prejuízo de outros, que lhe sejam assegurados.
Assinale a opção que aponta o grau de avaliação utilizado nessa escala quando o trabalho executado é muito acima do esperado.
Assinale a opção que aponta as classificações dos bens móveis inservíveis que poderão ser reaproveitados, mediante transferência interna ou externa.
Acerca desse assunto, assinale a opção correta quanto ao seu prazo máximo de validade.