Agente de Polícia Federal - 2025
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente.
No ambiente Linux, a execução do comando apresentado a seguir atribuirá permissões de leitura, escrita e execução para o proprietário do arquivo policial.pdf, e atribuirá permissões de leitura e execução para grupo e outros usuários. chmod 755 policial.pdf
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente. A infraestrutura como serviço (IaaS) oferece aos usuários recursos computacionais virtuais como servidores, armazenamento e redes, mas o gerenciamento do sistema operacional fica sob responsabilidade do cliente.
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente.
O DNS é responsável por garantir a confidencialidade das comunicações entre cliente e servidor por meio de criptografia ponta a ponta embutida no próprio protocolo desde a sua concepção.
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue o item subsequente.
O DNS utiliza o protocolo UDP para a maioria das consultas, mas pode usar o TCP para transferência de zonas e consultas que excedam 512 bytes .
Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir. O protocolo HMAC- based one-time password (HOTP) é uma solução usada em autenticação multifator (MFA) para a geração de códigos de autenticação que não expiram.
Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir. Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.
Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir. A técnica sandboxing , ao executar programas em um ambiente compartilhado para observar seu comportamento, altera o sistema principal.
Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir. Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida.
Acerca de bancos de dados relacionais e suas características, julgue o item que se segue. Por princípio, a consistência pressupõe que uma transação inconsistente deve levar o banco de dados de um estado inconsistente para o estado consistente.
Acerca de bancos de dados relacionais e suas características, julgue o item que se segue. Para a garantia dos princípios de atomicidade em banco de dados, uma transação somente é confirmada e tornada permanente no banco de dados após todas as suas operações serem executadas com sucesso.