Questões Concurso PROCERGS

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso PROCERGS

#Questão 952739 - Sistemas Operacionais, Clusters, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Programação de Sistemas na Tecnologia PHP

Uma implementação comum da abordagem de clusters é o servidor __________, que é uma arquitetura de servidor que hospeda múltiplos módulos servidores em um chassi único. Ele é usado amplamente em centros de armazenamento de dados para economizar espaço e melhorar o gerenciamento de sistemas.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

#Questão 952751 - Redes de Computadores, Protocolo, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Desenvolvimento Front-End

RESTful utiliza os métodos do protocolo HTTP para realizar operações em que os dados são transmitidos em formatos como JSON ou XML. Nesse sentido, assinale a alternativa INCORRETA sobre esse padrão.

#Questão 952774 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Conforme Baltzan (2012), o plano de continuidade deve ser elaborado com base em três pilares. Um deles é fornecer o pleno entendimento de quanto a TI pode afetar a operação de negócio, dimensionando quanto custa uma interrupção na operação da empresa. Com essa informação, é possível compreender a necessidade de investimento em TI para realmente suportar a continuidade do negócio. Qual é o pilar a que o texto se refere?

#Questão 952775 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.

#Questão 952776 - Segurança da Informação, Criptografia, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Analise as seguintes asserções e a relação proposta entre elas:
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis