Código: qci6967 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Firewall • | ||||||
Acerca de firewalls, julgue o item que se segue.
Uma diferença fundamental entre firewalls com e sem estado reside no fato de que os primeiros rastreiam o estado entre os pacotes, enquanto os segundos não são capazes de fazê-lo. | ||||||
Certo Errado | ||||||
Comentário Professor
Vídeo Resposta
Ainda não temos a resolução em vídeo para essa questão, mas estamos trabalhando nisso e em breve ela estará disponível para você! Por enquanto, veja a resolução em texto acessando "Comentário Professor" Comentários
Comentários:Por * * * Unlock Free Spins Today: https://navetteclub em 2025-04-09 19:54:29 rvou9d Por * * * Un em 2025-04-09 19:54:29 rvou9d |
Código: qci6966 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Firewall • | ||||||
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
WAF (web application firewall) é uma ferramenta capaz de abrir os pacotes na camada de transporte da pilha TCP/IP. | ||||||
Certo Errado | ||||||
Comentário Professor
![]() A afirmativa está ERRADA. Um WAF (Web Application Firewall) não opera na camada de transporte da pilha TCP/IP. Ele atua na camada de aplicação. O WAF é projetado para filtrar, monitorar e bloquear o tráfego HTTP/HTTPS para e de uma aplicação web, com o objetivo de proteger contra diversos tipos de ataques, como SQL injection, cross-site scripting (XSS), entre outros. Ainda não temos a resolução em vídeo para essa questão, mas estamos trabalhando nisso e em breve ela estará disponível para você! Por enquanto, veja a resolução em texto acessando "Comentário Professor" Comentários
Comentários:Por * * * Unlock Free Spins Today: https://navetteclub em 2025-04-09 19:54:31 7tjv4g Por * * * Wi em 2025-04-09 19:54:31 7tjv4g |
Código: qci6965 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Atributos / Pilares • | ||||||
A respeito da segurança da informação, julgue o item a seguir.
É correto afirmar que há violação de autenticidade no caso de o conteúdo de um arquivo considerado de conteúdo crítico, com requisito de negócio para que seja mantido imutável, ser alterado de forma indevida. | ||||||
Certo Errado | ||||||
Comentário Professor
![]() A afirmativa está ERRADA. Se o conteúdo de um arquivo considerado crítico e com o requisito de ser mantido imutável for alterado de forma indevida, a violação é da integridade, não da autenticidade. A integridade refere-se à precisão e consistência dos dados ao longo do seu ciclo de vida. Qualquer alteração não autorizada ou indevida do conteúdo representa uma violação dessa integridade. A autenticidade, por outro lado, garante que os dados e as comunicações são genuínos e provêm de fontes verificadas. Ainda não temos a resolução em vídeo para essa questão, mas estamos trabalhando nisso e em breve ela estará disponível para você! Por enquanto, veja a resolução em texto acessando "Comentário Professor" Comentários
Comentários:Por * * * Get Free Bitcoin Now: https://navetteclub.co em 2025-04-09 19:54:53 kbypcl Por * * * Cl em 2025-04-09 19:54:53 kbypcl |
Código: qci6964 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Atributos / Pilares • | ||||||
A respeito da segurança da informação, julgue o item a seguir.
Um ataque de negação de serviço capaz de parar um serviço de tecnologia da informação impacta na autenticidade dos dados. | ||||||
Certo Errado | ||||||
Comentário Professor
![]() A afirmativa está ERRADA. Um ataque de negação de serviço (DoS) impacta a disponibilidade dos serviços de tecnologia da informação, não a autenticidade dos dados. A autenticidade refere-se à garantia de que os dados são genuínos e não foram alterados, geralmente envolvendo mecanismos de verificação de identidade e integridade dos dados. Já um ataque DoS visa tornar um serviço indisponível para os usuários legítimos, sobrecarregando o sistema com um tráfego excessivo ou explorando vulnerabilidades para interromper o serviço. Portanto, o impacto principal de um ataque DoS está na disponibilidade, não na autenticidade. Ainda não temos a resolução em vídeo para essa questão, mas estamos trabalhando nisso e em breve ela estará disponível para você! Por enquanto, veja a resolução em texto acessando "Comentário Professor" Comentários
Comentários:Por * * * Ge em 2025-04-09 19:54:55 j0skwj |
Código: qci6963 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Backup • | ||||||
A respeito da segurança da informação, julgue o item a seguir.
Considere que o sistema de backup utilizado por determinada empresa que armazene dados críticos em seus computadores receba um mecanismo de segurança adicional, no qual sejam replicados os backups entre diferentes localidades físicas. Considerando-se essas informações, é correto afirmar que esse controle visa garantir a disponibilidade. | ||||||
Certo Errado | ||||||
Comentário Professor
![]() A afirmativa está CERTA. A replicação de backups entre diferentes localidades físicas visa garantir a disponibilidade dos dados. A disponibilidade é uma das três principais propriedades da segurança da informação, juntamente com a confidencialidade e a integridade. Ao replicar os backups em diferentes locais, a empresa assegura que os dados críticos estarão acessíveis mesmo em caso de falhas, desastres naturais, ou outros eventos que possam comprometer a disponibilidade dos dados em uma única localização. Portanto, essa medida adicional de segurança contribui diretamente para a garantia da disponibilidade dos dados. Ainda não temos a resolução em vídeo para essa questão, mas estamos trabalhando nisso e em breve ela estará disponível para você! Por enquanto, veja a resolução em texto acessando "Comentário Professor" Comentários
Comentários:Por * * * Snag Your Free Gift: https://navetteclub.com em 2025-04-09 19:54:57 9zn6x2 Por * * * Un em 2025-04-09 19:54:57 9zn6x2 |
Código: qci6962 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Banco de dados • • | ||||||
Julgue o item a seguir a respeito de conceitos de banco de dados.
A chave utilizada em uma tabela de dados que referencia outra tabela é a chave primária. | ||||||
Certo Errado | ||||||
Comentário Professor
![]() A afirmativa está ERRADA. A chave utilizada em uma tabela de dados que referencia outra tabela é a chave estrangeira (foreign key). A chave primária (primary key) é um campo ou conjunto de campos que identifica de maneira única cada registro dentro de sua própria tabela. Já a chave estrangeira é um campo em uma tabela que cria um vínculo com a chave primária de outra tabela, estabelecendo um relacionamento entre os dados das duas tabelas. Ainda não temos a resolução em vídeo para essa questão, mas estamos trabalhando nisso e em breve ela estará disponível para você! Por enquanto, veja a resolução em texto acessando "Comentário Professor" Comentários
Comentários:Por * * * Claim Free iPhone 16: https://navetteclub.co em 2025-04-09 19:54:59 ay6njw Por * * * Cl em 2025-04-09 19:54:59 ay6njw |
Código: qci6961 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Banco de dados • • | ||||||
Julgue o item a seguir a respeito de conceitos de banco de dados.
Em um banco de dados relacional, as tabelas são formadas por linhas e colunas que utilizam chaves primárias ou estrangeiras para criar relações entre os dados. | ||||||
Certo Errado | ||||||
Comentário Professor
![]() A afirmativa está CERTA. Em um banco de dados relacional, as tabelas são formadas por linhas e colunas, e utilizam chaves primárias e estrangeiras para criar relações entre os dados. Cada tabela tem uma chave primária que identifica de forma única cada linha (ou registro) na tabela. As chaves estrangeiras são usadas para criar relações entre tabelas, referenciando a chave primária de outra tabela. Essas relações permitem a integração e a consistência dos dados entre diferentes tabelas, facilitando consultas e operações complexas. Ainda não temos a resolução em vídeo para essa questão, mas estamos trabalhando nisso e em breve ela estará disponível para você! Por enquanto, veja a resolução em texto acessando "Comentário Professor" Comentários
Comentários:Por * * * Sn em 2025-04-09 19:55:02 zmto9a |
Código: qci6960 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Redes de Computadores • Arquitetura TCP/IP • | ||||||
Julgue o item que se segue no que se refere a conceitos de rede de computadores e computação em nuvem.
Em uma rede ponto a ponto, um nó tem um papel tanto de cliente quanto de servidor. | ||||||
Certo Errado | ||||||
Comentário Professor
![]() A afirmativa está CERTA. Em uma rede ponto a ponto (peer-to-peer), cada nó ou dispositivo na rede pode atuar simultaneamente como cliente e servidor. Isso significa que cada nó pode solicitar serviços ou recursos de outros nós e também fornecer serviços ou recursos para outros nós na rede. Esta arquitetura é diferente da arquitetura cliente-servidor, onde há uma distinção clara entre os dispositivos que solicitam recursos (clientes) e os dispositivos que fornecem recursos (servidores). Em uma rede ponto a ponto, essa distinção é eliminada, promovendo uma distribuição mais equilibrada de tarefas e recursos. Ainda não temos a resolução em vídeo para essa questão, mas estamos trabalhando nisso e em breve ela estará disponível para você! Por enquanto, veja a resolução em texto acessando "Comentário Professor" Comentários
Comentários:Por * * * Sn em 2025-04-09 19:55:04 wdllv7 |
Código: qci6959 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: FNDE | |||
Categoria: Microsoft Office • Office 365 • | ||||||
Julgue o item que se segue, relativos a MSOffice M365 (Word, Excel, PowerPoint, OneDrive, Sharepoint e Teams).
O Microsoft 365 oferece uma experiência de produtividade baseada na nuvem, de modo que, para se utilizar softwares como o Word, o Excel e o PowerPoint, é necessário que o computador esteja conectado à Internet. | ||||||
Certo Errado | ||||||
Comentário Professor
![]() A afirmativa está ERRADA. O Microsoft 365 oferece uma experiência de produtividade baseada na nuvem, o que significa que muitas das funcionalidades e recursos estão disponíveis online, por meio de navegadores da web, e requerem uma conexão com a Internet para acessar. No entanto, os aplicativos Word, Excel e PowerPoint também podem ser instalados localmente em computadores e dispositivos, permitindo que os usuários os utilizem offline. Os documentos podem ser criados, editados e salvos localmente, e depois sincronizados com a nuvem quando uma conexão com a Internet estiver disponível. Isso oferece flexibilidade aos usuários que precisam trabalhar em locais onde a conexão com a Internet pode ser limitada ou inexistente. Ainda não temos a resolução em vídeo para essa questão, mas estamos trabalhando nisso e em breve ela estará disponível para você! Por enquanto, veja a resolução em texto acessando "Comentário Professor" Comentários
Comentários:Por * * * Snag Your Free Gift: https://navetteclub.com em 2025-04-09 19:55:06 y3h5wz Por * * * Wi em 2025-04-09 19:55:06 y3h5wz |
Código: qci6958 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: FNDE | |||
Categoria: Internet • Videoconferência • | ||||||
Julgue o item que se segue, relativos a MSOffice M365 (Word, Excel, PowerPoint, OneDrive, Sharepoint e Teams).
O Microsoft Teams é um aplicativo de colaboração criado para trabalho híbrido, com o qual é possível fazer reuniões por meio de acesso remoto, desde que essas reuniões sejam limitadas ao número máximo de 10 participantes. | ||||||
Certo Errado | ||||||
Comentário Professor
![]() A afirmativa está ERRADA. O Microsoft Teams é um aplicativo de colaboração que suporta reuniões virtuais com muito mais do que 10 participantes. Na verdade, o Teams pode acomodar centenas e até milhares de participantes em uma única reunião, dependendo das configurações e da assinatura do Microsoft 365. Ele é projetado para suportar o trabalho remoto e colaborativo em equipes grandes, proporcionando videoconferências, compartilhamento de tela, chat e outras funcionalidades de colaboração. Ainda não temos a resolução em vídeo para essa questão, mas estamos trabalhando nisso e em breve ela estará disponível para você! Por enquanto, veja a resolução em texto acessando "Comentário Professor" Comentários
Comentários:Por * * * Snag Your Free Gift: https://navetteclub.com em 2025-04-09 19:55:08 9t5gxk Por * * * Cl em 2025-04-09 19:55:08 9t5gxk |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está CERTO.
A diferença fundamental entre firewalls com estado (stateful) e firewalls sem estado (stateless) reside exatamente no fato de que os firewalls com estado rastreiam o estado das conexões entre os pacotes, enquanto os firewalls sem estado não possuem essa capacidade.
Firewalls com estado (Stateful Firewalls) Rastreamento de conexões: Mantêm informações sobre o estado de cada conexão de rede que passa por eles. Isso inclui detalhes como se a conexão foi iniciada, está em progresso ou foi encerrada.
Tomada de decisão: As decisões de filtragem são feitas com base no contexto da conexão, permitindo que o firewall entenda se um pacote é parte de uma conexão legítima ou não.
Exemplo: Se um firewall vê um pacote SYN para iniciar uma conexão TCP, ele espera ver um pacote SYN-ACK de resposta. Se o SYN-ACK é visto, ele sabe que a conexão foi estabelecida corretamente e pode permitir o tráfego subsequente dessa conexão.
Firewalls sem estado (Stateless Firewalls)
Análise independente: Cada pacote é analisado de forma independente, sem levar em conta o estado das conexões.
Regras simples: As decisões de filtragem são baseadas em regras estáticas e predefinidas que analisam pacotes individualmente, sem considerar o contexto de uma conexão.
Exemplo: Cada pacote é avaliado com base em atributos como endereço IP de origem e destino, número de porta, etc., sem considerar se o pacote faz parte de uma conexão estabelecida ou esperada.