Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Agente de Polícia Federal - 2025


Página 9  •  Total 120 questões
155465Questão 81|Informática|superior
2025
CESPE / CEBRASPE

Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente.

No ambiente Linux, a execução do comando apresentado a seguir atribuirá permissões de leitura, escrita e execução para o proprietário do arquivo policial.pdf, e atribuirá permissões de leitura e execução para grupo e outros usuários. chmod 755 policial.pdf

  • A

    Certo

  • B

    Errado

155466Questão 82|Informática|superior
2025
CESPE / CEBRASPE

Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente. A infraestrutura como serviço (IaaS) oferece aos usuários recursos computacionais virtuais como servidores, armazenamento e redes, mas o gerenciamento do sistema operacional fica sob responsabilidade do cliente.

  • A

    Certo

  • B

    Errado

155467Questão 83|Informática|superior
2025
CESPE / CEBRASPE

Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente.

O DNS é responsável por garantir a confidencialidade das comunicações entre cliente e servidor por meio de criptografia ponta a ponta embutida no próprio protocolo desde a sua concepção.

  • A

    Certo

  • B

    Errado

155468Questão 84|Informática|superior
2025
CESPE / CEBRASPE

Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente.

O DNS utiliza o protocolo UDP para a maioria das consultas, mas pode usar o TCP para transferência de zonas e consultas que excedam 512 bytes .

  • A

    Certo

  • B

    Errado

155469Questão anuladaAnuladaQuestão 85|Informática|superior
2025
CESPE / CEBRASPE

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir. O protocolo HMAC- based one-time password (HOTP) é uma solução usada em autenticação multifator (MFA) para a geração de códigos de autenticação que não expiram.

  • A

    Certo

  • B

    Errado

155470Questão 86|Informática|superior
2025
CESPE / CEBRASPE

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir. Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.

  • A

    Certo

  • B

    Errado

155471Questão 87|Informática|superior
2025
CESPE / CEBRASPE

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir. A técnica sandboxing , ao executar programas em um ambiente compartilhado para observar seu comportamento, altera o sistema principal.

  • A

    Certo

  • B

    Errado

155472Questão 88|Informática|superior
2025
CESPE / CEBRASPE

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir. Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida.

  • A

    Certo

  • B

    Errado

155473Questão 89|Conhecimentos Bancários|superior
2025
CESPE / CEBRASPE

Acerca de bancos de dados relacionais e suas características, julgue o item que se segue. Por princípio, a consistência pressupõe que uma transação inconsistente deve levar o banco de dados de um estado inconsistente para o estado consistente.

  • A

    Certo

  • B

    Errado

155474Questão 90|Informática|superior
2025
CESPE / CEBRASPE

Acerca de bancos de dados relacionais e suas características, julgue o item que se segue. Para a garantia dos princípios de atomicidade em banco de dados, uma transação somente é confirmada e tornada permanente no banco de dados após todas as suas operações serem executadas com sucesso.

  • A

    Certo

  • B

    Errado