Questões de Concursos Analista em Ciência Sênior I

Resolva questões de Analista em Ciência Sênior I comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q558066 | Informática, Virus e Anti Vírus, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Um vírus do tipo stealth é aquele especificamente concebido para atacar a camada de shell dos sistemas operacionais.

  1. ✂️
  2. ✂️

2Q559480 | Informática, Virus e Anti Vírus, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento.

  1. ✂️
  2. ✂️

3Q553151 | Informática, Correio Eletronico E mail, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Um programa spammer é aquele que é usado para enviar grandes volumes de mensagens de correio eletrônico não desejadas pelo receptor.

  1. ✂️
  2. ✂️

4Q560659 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.

  1. ✂️
  2. ✂️

5Q810870 | Legislação Federal, Lei 10973 2004, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

A chamada Lei de Inovação, Lei n.º 10.973/2004, estabelece medidas de incentivo à inovação e à pesquisa científica e tecnológica no ambiente produtivo, com vistas à capacitação e ao alcance da autonomia tecnológica e ao desenvolvimento industrial do Brasil. Acerca das definições e medidas estabelecidas nessa lei, julgue os itens a seguir.

Para evitar a pulverização dos recursos destinados à inovação, é vedado aos municípios organizar suas próprias agências de fomento.

  1. ✂️
  2. ✂️

6Q551703 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional.

  1. ✂️
  2. ✂️

7Q806814 | Legislação Federal, Lei 10973 2004, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

A chamada Lei de Inovação, Lei n.º 10.973/2004, estabelece medidas de incentivo à inovação e à pesquisa científica e tecnológica no ambiente produtivo, com vistas à capacitação e ao alcance da autonomia tecnológica e ao desenvolvimento industrial do Brasil. Acerca das definições e medidas estabelecidas nessa lei, julgue os itens a seguir.

As instituições científicas e tecnológicas (ICT) poderão, mediante remuneração e por prazo determinado, nos termos de contrato ou convênio, sem prejuízo de sua atividade finalística, compartilhar seus laboratórios com microempresas para a consecução de atividades de incubação.

  1. ✂️
  2. ✂️

8Q556522 | Informática, Certificado Digital, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

A apresentação de um certificado digital por uma entidade (pessoa, sistema ou computador) não atesta por si só a real identidade dessa entidade.

  1. ✂️
  2. ✂️

9Q560111 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

O emprego de funções de hash na geração de códigos de autenticação e de integridade de mensagens tem a vantagem adicional de garantir a privacidade das mensagens.

  1. ✂️
  2. ✂️

10Q652572 | Comércio Internacional Exterior, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

A política industrial, tecnológica e de comércio exterior do Brasil (PITCE), expressa em documento publicado conjuntamente por diversos órgãos do governo federal, em 26 de novembro de 2003, tem como objetivo o aumento da eficiência econômica e do desenvolvimento e difusão de tecnologias com maior potencial de indução do nível de atividade e de competição no comércio internacional. Julgue os itens a seguir, à luz desse documento.

A duração temporal dos benefícios auferidos às empresas, na execução da PITCE do Brasil, deve ser limitada para evitar a criação de estruturas empresariais ineficientes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.