Foram encontradas 120 questões.
Acerca de Internet e intranet, bem como de tecnologias, ferramentas, aplicativos e procedimentos associados, julgue os próximos itens.
O Microsoft Remote Desktop e o TeamViewer permitem acesso remoto a computadores, o que possibilita a transferência de arquivos, e os ambientes Microsoft Office e LibreOffice oferecem ferramentas para criação de textos, planilhas e apresentações, garantindo compatibilidade com diversos formatos.
Provas
Acerca de Internet e intranet, bem como de tecnologias, ferramentas, aplicativos e procedimentos associados, julgue os próximos itens.
A Internet é uma rede pública global de comunicação e acesso a informações, ao passo que a intranet é restrita a organizações; ambas permitem o uso de navegadores, email, grupos de discussão, mecanismos de busca e redes sociais, e utilizam tecnologias como autenticação e criptografia, que garantem segurança no compartilhamento de dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Em relação a ameaças digitais e técnicas de segurança, julgue os itens a seguir.
Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Em relação a ameaças digitais e técnicas de segurança, julgue os itens a seguir.
O protocolo HMAC-based one-time password (HOTP) é uma solução usada em autenticação multifator (MFA) para a geração de códigos de autenticação que não expiram.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue os próximos itens, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV.
Em sistemas biométricos de alta segurança, o controle do FNIR é mais relevante que o do FPIR, pois rejeitar um usuário legítimo acarreta maior risco que aceitar um impostor.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue os itens subsequentes, relativos à teoria da informação e a banco de dados.
Na teoria da informação, dados representam fatos brutos que, quando organizados e interpretados, se transformam em informação, e a segurança da informação busca protegê-los contra acessos não autorizados, garantindo sua confidencialidade, integridade e disponibilidade.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue os próximos itens, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV.
O indicador FPIR é diretamente influenciado por um limiar de decisão mal ajustado, o que pode comprometer a segurança de sistemas biométricos ao se aceitarem usuários não autorizados.
Provas
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue os itens subsequentes.
No ambiente Linux, a execução do comando apresentado a seguir atribuirá permissões de leitura, escrita e execução para o proprietário do arquivo policial.pdf, e atribuirá permissões de leitura e execução para grupo e outros usuários.
chmod 755 policial.pdf
Provas
Acerca de Internet e intranet, bem como de tecnologias, ferramentas, aplicativos e procedimentos associados, julgue os próximos itens.
Em distribuições Linux, o comando ipconfig é utilizado para exibir informações de configuração de rede, como endereço IP e máscara de sub-rede; no Windows, o comando ifconfig desempenha a mesma função, permitindo a visualização e configuração de interfaces de rede.
Provas
CREATE TABLE catalogo (
id_tabela INT,
nome_tabela VARCHAR(255),
descricao TEXT,
colunas TEXT,
relacionamentos TEXT,
regras_negocio TEXT,
data_criacao DATE,
data_ultima_atualizacao DATE
);
INSERT INTO catalogo VALUES (
1,
'vendas',
'Registros de vendas realizadas',
'id_venda INT, data_venda DATE, valor_venda
DECIMAL, id_produto INT',
'id_produto REFERENCES produtos(id)',
'valor_venda > 0',
'2023-01-01',
'2023-10-05'
);
SELECT * FROM catalogo WHERE nome_tabela = 'vendas';
Com base nas informações do código precedente, julgue os próximos itens.
Pelo comando SELECT, entende-se que os valores da coluna valor_venda devem ser menores que zero.
Provas
Caderno Container