Magna Concursos

Foram encontradas 38.430 questões.

3753081 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem.

Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem.

 

Provas

Questão presente nas seguintes provas
3753080 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens seguintes, relativos ao WPA3.

A técnica denominada opportunistic wireless encryption, utilizada em WPA3, é destinada para uso em dispositivos que possuem senha compartilhada.

 

Provas

Questão presente nas seguintes provas
3753079 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.

A zone signing key é usada para assinar os registros DNS de uma zona de domínio.

 

Provas

Questão presente nas seguintes provas
3753078 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Acerca dos protocolos SSH e HTTPS, julgue os itens a seguir.

O SSHv2 não limita o número de sessões de shell em uma única conexão SSH.

 

Provas

Questão presente nas seguintes provas
3753077 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Acerca dos protocolos SSH e HTTPS, julgue os itens a seguir.

De acordo com o modelo TCP/IP, o HTTPS opera na camada de transporte.

 

Provas

Questão presente nas seguintes provas
3753076 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens subsecutivos, a respeito de bancos de dados.

Durante uma recuperação após falha, o sistema aplica apenas os registros presentes no log de transações já confirmadas (commit), ignorando qualquer operação registrada após o último checkpoint.

 

Provas

Questão presente nas seguintes provas
3753075 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Em relação a ameaças digitais e técnicas de segurança, julgue os itens a seguir.

Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida.

 

Provas

Questão presente nas seguintes provas
3753074 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue os itens subsequentes.

O DNS utiliza o protocolo UDP para a maioria das consultas, mas pode usar o TCP para transferência de zonas e consultas que excedam 512 bytes.

 

Provas

Questão presente nas seguintes provas
3753073 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue os itens subsequentes.

O DNS é responsável por garantir a confidencialidade das comunicações entre cliente e servidor por meio de criptografia ponta a ponta embutida no próprio protocolo desde a sua concepção.

 

Provas

Questão presente nas seguintes provas
3753072 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue os itens subsequentes.

A infraestrutura como serviço (IaaS) oferece aos usuários recursos computacionais virtuais como servidores, armazenamento e redes, mas o gerenciamento do sistema operacional fica sob responsabilidade do cliente.

 

Provas

Questão presente nas seguintes provas