Questões de Concurso Público TCE-AL 2022 para Agente de Controle Externo - Ciências da Computação
Foram encontradas 100 questões
I. O LDAP pode ser utilizado tanto na infraestrutura da rede quanto no desenvolvimento de aplicações.
II. O Active Directory possui duas camadas: domínios e árvores.
III. O LDAP é baseado no modelo cliente/servidor, trabalhando com comunicação assíncrona.
IV. O Active Directory reúne informações sobre pessoas, equipamentos e outros objetos da rede em um serviço central.
verifica-se que estão corretas apenas
public class Classe1 {
private final int att1 = 10;
int metodo1() {
int var1 = 6;
class Classe2 {
public int metodo2() {
return (var1+att1);
}
}
Classe2 var2 = new Classe2();
return var2.metodo2();
}
}
Sobre o trecho de código apresentado, considerando a Máquina Virtual Java (JVM) a partir de versão 1.8, é correto afirmar:
![Imagem associada para resolução da questão](https://qcon-assets-production.s3.amazonaws.com/images/provas/89459/Captura_de%20Tela%20%281306%29.png)
Por essa razão, optou-se por implementar a classe “Transacao” utilizando o conceito de classe genérica (generics) da linguagem Java. Assinale a alternativa que descreve a solução adequada para especificar a classe genérica “Transacao”, de acordo com o problema apresentado.
Tendo em vista a situação-problema apresentada, para a implementação do software, seria adequado o uso do padrão de projeto
Diante da situação apresentada, é correto afirmar:
Dado o contexto apresentado sobre a realidade da empresa, qual o seu nível de maturidade, de acordo com o modelo MPS.BR?
I. O SNMP opera na camada de enlace de dados, ou seja, na interface de rede.
II. O SNMPv2 especifica três unidades básicas de dados (PDUs): GET, SET e REQUEST.
III. O SNMPv3 possibilita a configuração de agentes que oferecem diferentes níveis de acesso a diferentes gerentes.
verifica-se que está(ão) correta(s) apenas
I. Incidente é qualquer evento adverso que esteja relacionado à segurança das redes, seja ele confirmado ou sob suspeita.
II. Também é papel do firewall impedir que o computador envie software mal-intencionado.
III. O controle de acesso não é considerado um tipo de proteção de segurança de rede.
verifica-se que está(ão) correta(s) apenas
I. É um tipo de rede que permite o uso de equipamentos ATM, IP ou Frame Relay, alterando-se apenas o software de controle.
II. No roteamento, é feito um intenso processo de pesquisa com base nas informações contidas nos cabeçalhos.
III. Mapeia endereços IP com rótulos simples de diferentes comprimentos.
verifica-se que está(ão) correta(s) apenas
I. Especifica um conjunto de diretrizes para estabelecer, implementar, manter e melhorar continuamente um SGSI, dentro de um contexto regional ou em um conjunto de organizações de um mesmo segmento.
II. A norma também apresenta requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização.
III. Especifica um conjunto de requisitos genéricos, que podem ser aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
verifica-se que está(ão) correta(s) apenas