Foram encontradas 120 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Em relação a ameaças digitais e técnicas de segurança, julgue os itens a seguir.
Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Em relação a ameaças digitais e técnicas de segurança, julgue os itens a seguir.
O protocolo HMAC-based one-time password (HOTP) é uma solução usada em autenticação multifator (MFA) para a geração de códigos de autenticação que não expiram.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue os próximos itens, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV.
Em sistemas biométricos de alta segurança, o controle do FNIR é mais relevante que o do FPIR, pois rejeitar um usuário legítimo acarreta maior risco que aceitar um impostor.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue os itens subsequentes, relativos à teoria da informação e a banco de dados.
Na teoria da informação, dados representam fatos brutos que, quando organizados e interpretados, se transformam em informação, e a segurança da informação busca protegê-los contra acessos não autorizados, garantindo sua confidencialidade, integridade e disponibilidade.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue os próximos itens, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV.
O indicador FPIR é diretamente influenciado por um limiar de decisão mal ajustado, o que pode comprometer a segurança de sistemas biométricos ao se aceitarem usuários não autorizados.
Provas
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue os itens subsequentes.
No ambiente Linux, a execução do comando apresentado a seguir atribuirá permissões de leitura, escrita e execução para o proprietário do arquivo policial.pdf, e atribuirá permissões de leitura e execução para grupo e outros usuários.
chmod 755 policial.pdf
Provas
Acerca de Internet e intranet, bem como de tecnologias, ferramentas, aplicativos e procedimentos associados, julgue os próximos itens.
Em distribuições Linux, o comando ipconfig é utilizado para exibir informações de configuração de rede, como endereço IP e máscara de sub-rede; no Windows, o comando ifconfig desempenha a mesma função, permitindo a visualização e configuração de interfaces de rede.
Provas
CREATE TABLE catalogo (
id_tabela INT,
nome_tabela VARCHAR(255),
descricao TEXT,
colunas TEXT,
relacionamentos TEXT,
regras_negocio TEXT,
data_criacao DATE,
data_ultima_atualizacao DATE
);
INSERT INTO catalogo VALUES (
1,
'vendas',
'Registros de vendas realizadas',
'id_venda INT, data_venda DATE, valor_venda
DECIMAL, id_produto INT',
'id_produto REFERENCES produtos(id)',
'valor_venda > 0',
'2023-01-01',
'2023-10-05'
);
SELECT * FROM catalogo WHERE nome_tabela = 'vendas';
Com base nas informações do código precedente, julgue os próximos itens.
Pelo comando SELECT, entende-se que os valores da coluna valor_venda devem ser menores que zero.
Provas
CREATE TABLE catalogo (
id_tabela INT,
nome_tabela VARCHAR(255),
descricao TEXT,
colunas TEXT,
relacionamentos TEXT,
regras_negocio TEXT,
data_criacao DATE,
data_ultima_atualizacao DATE
);
INSERT INTO catalogo VALUES (
1,
'vendas',
'Registros de vendas realizadas',
'id_venda INT, data_venda DATE, valor_venda
DECIMAL, id_produto INT',
'id_produto REFERENCES produtos(id)',
'valor_venda > 0',
'2023-01-01',
'2023-10-05'
);
SELECT * FROM catalogo WHERE nome_tabela = 'vendas';
Com base nas informações do código precedente, julgue os próximos itens.
O comando SELECT mostra que existe uma relação com uma tabela de nome produtos mediante id_produto.
Provas
Acerca de bancos de dados relacionais e suas características, julgue os itens que se seguem.
Para a garantia dos princípios de atomicidade em banco de dados, uma transação somente é confirmada e tornada permanente no banco de dados após todas as suas operações serem executadas com sucesso.
Provas
Caderno Container