Questões de Concurso Público AGER - Mato Grosso 2023 para Analista Regulador - Ciências da Computação e ou Sistemas de Informação

Foram encontradas 60 questões

Q2179317 Programação

try:

print(4/0)

XPTO:

print("Erro na Operação")


Considerando o trecho de código em Python precedente, assinale a opção que apresenta o comando que deve substituir os caracteres XPTO para se realizar o tratamento da exceção do código. 

Alternativas
Q2179318 Programação

public class Main extends Thread {

public static void main(String[] args) {

Main Exemplo = new Main();

Exemplo.XPTO();

}

public void run() {

System.out.println("Hello thread");

}

}


Considerando o trecho de código em Java precedente, assinale a opção que apresenta o comando que deve substituir os caracteres XPTO para se executar a Thread no código. 

Alternativas
Q2179319 Segurança da Informação

No cenário hipotético a seguir, em que as letras H, E e D designam, respectivamente, hash, emissor e destinatário, deseja-se usar criptografia com o objetivo de criar uma assinatura digital do emissor, de modo que o destinatário tenha certeza de que a mensagem foi assinada pelo emissor.


Imagem associada para resolução da questão


 

A partir das informações precedentes, assinale a opção correta. 

Alternativas
Q2179320 Engenharia de Software
Para criar, por meio de bots, uma forma de automatizar tarefas repetitivas de software, como entrada de dados em formulários, usando-se tecnologias que imitam tarefas de back-office de trabalhadores humanos, uma solução seria a implementação de 
Alternativas
Q2179321 Engenharia de Software
Em machine learning, quando algoritmos de aprendizado de máquina são usados para analisar e agrupar conjuntos de dados não rotulados, de forma tal que os algoritmos descobrem padrões ocultos sem a necessidade de intervenção humana, usa-se a forma de aprendizado do tipo 
Alternativas
Q2179322 Banco de Dados
Assinale a opção em que é apresentada a instrução utilizada para alterar alguma propriedade de campo de uma tabela em um banco de dados. 
Alternativas
Q2179323 Banco de Dados
Assinale a opção em que é apresentada a propriedade envolvida quando uma transação de banco de dados é completada com sucesso e as mudanças que ela fez no banco persistem, mesmo que existam falhas no sistema. 
Alternativas
Q2179324 Banco de Dados
Em linguagem de manipulação de dados DML, o operador SQL BETWEEN serve para 
Alternativas
Q2179325 Banco de Dados
Um metacomando em PostgreSQL sempre começa com o seguinte caractere: 
Alternativas
Q2179326 Banco de Dados
Uma tabela de banco de dados que não possui dependências funcionais parciais está na
Alternativas
Q2179327 Sistemas Operacionais
Um modelo de computação em nuvem caracteriza-se essencialmente por apresentar 
Alternativas
Q2179328 Sistemas Operacionais
A computação em nuvem que está sendo utilizada quando ocorre a implantação de uma aplicação com suas respectivas bibliotecas e não se gerenciam itens como a rede ou o sistema operacional é do tipo 
Alternativas
Q2179329 Sistemas Operacionais
Os serviços de tecnologia da informação de uma organização utilizam, além de nuvem pública, uma nuvem privada e exclusiva, mantida pela própria organização. Ambas as infraestruturas de computação em nuvem possuem tecnologia proprietária e padronizada para uso da organização.
Da leitura dessa situação hipotética, conclui-se que o modelo de solução em nuvem implementado na organização é do tipo 
Alternativas
Q2179330 Sistemas Operacionais

Uma organização mantém seus serviços em uma nuvem pública, que possui um controle automático para escalar rapidamente e reduzir o uso de recursos, como CPU e memória, para que haja um desempenho aceitável ao usuário final.

Nessa situação, o benefício descrito é proporcionado por uma nuvem que se caracteriza por

Alternativas
Q2179331 Sistemas Operacionais
Certo provedor de serviços de nuvem apresenta uma falha dentro de um datacenter que é o único localizado no Brasil. No entanto, ainda é possível manter a operação dos serviços no mesmo datacenter, utilizando-se outro conjunto de recursos computacionais idênticos e logicamente separados, enquanto os recursos com falha passam por manutenção corretiva para retornarem à normalidade.
Na situação apresentada, a parte da arquitetura da nuvem que apresenta falha é 
Alternativas
Q2179332 Segurança da Informação
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada 
Alternativas
Q2179333 Noções de Informática

A ICP-Brasil foi criada para viabilizar a emissão de certificados digitais no país, para transações que precisam de validade e segurança dos dados.


Conforme o ITI, e considerando o uso de um certificado digital ICP-Brasil, é correto afirmar que a assinatura digital é 

Alternativas
Q2179334 Sistemas de Informação
Injeção é um tipo de falha comum no desenvolvimento de aplicações web e que resulta em danos significativos, dependendo da falha e do nível de exposição dos dados.
Uma aplicação é considerada vulnerável a um ataque de injeção quando 
Alternativas
Q2179335 Segurança da Informação
Assinale a opção que apresenta um ataque que consuma todos os recursos do sistema, ferindo a disponibilidade como propriedade de segurança da informação e não permitindo o acesso normal a um sistema por usuários legítimos. 
Alternativas
Q2179336 Redes de Computadores
O TLS é muito utilizado na proteção das comunicações na Internet.
Assinale a opção que apresenta um método de troca de chaves utilizado no TLS versão 1.3.
Alternativas
Respostas
41: D
42: A
43: B
44: C
45: A
46: C
47: D
48: A
49: C
50: B
51: B
52: A
53: C
54: B
55: D
56: D
57: A
58: B
59: E
60: C