Entrar

Questões de Concurso: Analista em Ciência Sênior I

Confira aqui questões de Analista em Ciência Sênior I para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento.

🧠 Mapa Mental

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Um programa spammer é aquele que é usado para enviar grandes volumes de mensagens de correio eletrônico não desejadas pelo receptor.

🧠 Mapa Mental

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Um vírus do tipo stealth é aquele especificamente concebido para atacar a camada de shell dos sistemas operacionais.

🧠 Mapa Mental

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.

🧠 Mapa Mental

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

A apresentação de um certificado digital por uma entidade (pessoa, sistema ou computador) não atesta por si só a real identidade dessa entidade.

🧠 Mapa Mental

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional.

🧠 Mapa Mental

A política industrial, tecnológica e de comércio exterior do Brasil (PITCE), expressa em documento publicado conjuntamente por diversos órgãos do governo federal, em 26 de novembro de 2003, tem como objetivo o aumento da eficiência econômica e do desenvolvimento e difusão de tecnologias com maior potencial de indução do nível de atividade e de competição no comércio internacional. Julgue os itens a seguir, à luz desse documento.

A duração temporal dos benefícios auferidos às empresas, na execução da PITCE do Brasil, deve ser limitada para evitar a criação de estruturas empresariais ineficientes.

🧠 Mapa Mental

A chamada Lei de Inovação, Lei n.º 10.973/2004, estabelece medidas de incentivo à inovação e à pesquisa científica e tecnológica no ambiente produtivo, com vistas à capacitação e ao alcance da autonomia tecnológica e ao desenvolvimento industrial do Brasil. Acerca das definições e medidas estabelecidas nessa lei, julgue os itens a seguir.

As instituições científicas e tecnológicas (ICT) poderão, mediante remuneração e por prazo determinado, nos termos de contrato ou convênio, sem prejuízo de sua atividade finalística, compartilhar seus laboratórios com microempresas para a consecução de atividades de incubação.

🧠 Mapa Mental

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

O emprego de funções de hash na geração de códigos de autenticação e de integridade de mensagens tem a vantagem adicional de garantir a privacidade das mensagens.

🧠 Mapa Mental

A política industrial, tecnológica e de comércio exterior do Brasil (PITCE), expressa em documento publicado conjuntamente por diversos órgãos do governo federal, em 26 de novembro de 2003, tem como objetivo o aumento da eficiência econômica e do desenvolvimento e difusão de tecnologias com maior potencial de indução do nível de atividade e de competição no comércio internacional. Julgue os itens a seguir, à luz desse documento.

No contexto da indústria brasileira de tecnologia da informação (hardware, serviços e software), entre 1995 e 2002, o mercado brasileiro de software é o que apresentou a menor taxa de crescimento anual médio.

🧠 Mapa Mental