Questões de Concurso Público MPU 2010 para Técnico de Informática

Foram encontradas 150 questões

Q80956 Noções de Informática
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Nos computadores com Windows XP Professional instalado, considera-se que a Diretiva de Segurança Local está adequadamente configurada na situação em que todos os usuários possam carregar e descarregar drives de dispositivos, uma vez que esse privilégio é necessário para a instalação de dispositivos compatíveis com a tecnologia plug and play.
Alternativas
Q80957 Redes de Computadores
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet.
Alternativas
Q80958 Redes de Computadores
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.
Alternativas
Q80959 Redes de Computadores
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.
Alternativas
Q80960 Segurança da Informação
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados.
Alternativas
Q80961 Segurança da Informação
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.
Alternativas
Q80962 Segurança da Informação
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.
Alternativas
Q80963 Segurança da Informação
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.
Alternativas
Q80964 Segurança da Informação
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.
Alternativas
Q80965 Engenharia de Software
Acerca dos conceitos do paradigma da programação orientada a
objetos, julgue os itens a seguir.

Os elementos que compõem uma classe representam a estrutura e o comportamento das instâncias dessa classe. Assim, para atribuir valores a quaisquer atributos, é necessária a instanciação dos objetos da referida classe.
Alternativas
Q80966 Engenharia de Software
Acerca dos conceitos do paradigma da programação orientada a
objetos, julgue os itens a seguir.

Objetos são instâncias de classes criadas durante a execução de programas orientados a objetos. A identidade dessas instâncias é determinada por meio dos valores atribuídos às suas variáveis de instância, também chamadas de atributos.
Alternativas
Q80967 Engenharia de Software
Em programas orientados a objetos, o comportamento dos objetos
é definido por meio de métodos. Julgue os próximos itens, acerca
de tais métodos.

Em geral, o método a ser executado em um programa orientado a objetos só é determinado durante a execução desse programa.
Alternativas
Q80968 Engenharia de Software
Em programas orientados a objetos, o comportamento dos objetos
é definido por meio de métodos. Julgue os próximos itens, acerca
de tais métodos.

Uma mesma mensagem enviada a objetos distintos que pertençam a classes que não se relacionem por meio de herança provoca a execução de métodos distintos.
Alternativas
Q80969 Engenharia de Software
Em programas orientados a objetos, o comportamento dos objetos
é definido por meio de métodos. Julgue os próximos itens, acerca
de tais métodos.

Uma mensagem enviada a um objeto pode levar à execução de um método que não esteja implementado na classe à qual o objeto pertence.
Alternativas
Q80970 Engenharia de Software
Com relação ao conceito de polimorfismo aplicado à programação
orientada a objetos, julgue os itens a seguir.

Considerando as características do relacionamento entre uma classe e suas subclasses, é correto afirmar que toda implementação de subclasse é polimórfica.
Alternativas
Q80971 Engenharia de Software
Com relação ao conceito de polimorfismo aplicado à programação
orientada a objetos, julgue os itens a seguir.

Em uma hierarquia de classes na qual exista herança múltipla, não é possível fazer uso do polimorfismo na implementação das classes.
Alternativas
Q80972 Engenharia de Software
Com relação ao conceito de polimorfismo aplicado à programação
orientada a objetos, julgue os itens a seguir.

Em uma hierarquia de classes, denomina-se polimorfismo a especialização do comportamento de uma classe em suas subclasses.
Alternativas
Q80973 Programação
A respeito da hierarquia de classes, um conceito relevância na
programação orientada a objetos, julgue os itens que se seguem.

Se a classe C2 é uma subclasse da classe C1, todas as características que são herdadas por C2 são definidas na classe C1 ou em alguma de suas superclasses.
Alternativas
Q80974 Banco de Dados
Imagem 005.jpg

Considerando os diagramas entidade-relacionamento (E-R)
ilustrados nas figuras I e II acima, julgue os próximos itens.

No relacionamento 1:N, cada elemento do lado N representa o único par em que eventualmente ocorre o relacionamento do lado 1. Portanto, os modelos E-R das figuras I e II são equivalentes quanto às informações representadas.
Alternativas
Q80975 Banco de Dados
Imagem 005.jpg

Considerando os diagramas entidade-relacionamento (E-R)
ilustrados nas figuras I e II acima, julgue os próximos itens.

No modelo da figura II estão representados um único relacionamento e três entidades.
Alternativas
Respostas
81: E
82: E
83: E
84: E
85: C
86: C
87: E
88: C
89: E
90: E
91: E
92: C
93: C
94: C
95: E
96: E
97: C
98: E
99: C
100: E