Questões de Concurso Público INPE 2024 para Tecnologista Júnior I - Ambientes Críticos de Tecnologia da Informação em Centro de Dados
Foram encontradas 45 questões
I. O elemento <script> serve para incluir trechos de códigos para serem executados.
II. O elemento <del> serve para incluir comentários no código.
III. O elemento <br> não necessita de fechamento.
Está correto o que se afirma em
I. Para restringir o acesso de um elemento de uma classe para que seja visível apenas dentro da mesma classe, deve-se usar o modificador de acesso chamado protected.
II. Para chamar o construtor da classe herdada (classe base) dentro do construtor da classe derivada da anterior, deve-se usar a instrução super().
III. Para criar uma variável de referência a um objeto, deve-se usar o operador new.
Está correto o que se afirma em
I. Seja x uma variável do tipo inteiro. Na declaração abaixo, o ponteiro p é inicializado com o endereço de x. int *p = &x.
II. O comando break somente pode ser utilizado em conjunto com o comando switch.
III. O comando return encerra a execução de uma função.
Está correto o que se afirma em
I. Uma classe define o comportamento dos objetos que são instâncias da classe.
II. Em C++ é permitido criar classes derivadas, seguindo o conceito de herança de classes.
III. O polimorfismo permite que objetos de classes diferentes respondam de forma diferente à mesma função.
Está correto o que se afirma em
Assinale a opção que indica o comando usado para mostrar quais portas a aplicação está escutando.
Assinale a opção que apresenta seus principais componentes.
( ) O nível lógico descreve em detalhes estruturas de dados complexas de baixo nível.
( ) O nível de visão fornece um mecanismo de segurança de modo a evitar que os usuários acessem certas partes do banco de dados.
( ) O nível físico descreve quais dados estão armazenados no banco de dados e que relações existem entre eles.
( ) O nível lógico descreve o banco de dados inteiro em termos de um pequeno número de estruturas relativamente simples.
As afirmativas são, respectivamente,
Relacione as linguagens declarativas às suas respectivas propriedades.
1. DDL – Data Definition Language.
2. DML – Data Manipulation Language.
3. DTL – Data Transaction Language.
4. DCL – Data Control Language.
( ) Contém o comando SELECT.
( ) Contém os comandos COMMIT e ROLLBACK.
( ) Utilizada para dar acesso aos usuários.
( ) Contém os comandos CREATE, ALTER e DROP.
( ) Contém os comandos INSERT, UPDATE e DELETE.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Em relação aos sistemas de arquivos dos sistemas operacionais, analise as afirmativas a seguir:
I. O sistema NTFS tem como um de seus componentes fundamentais o MFT (Master File Table), responsável por armazenar os metadados de todos os arquivos e diretórios presentes em um volume.
II. No sistema ext4, o sistema de arquivos é dividido em grupos de blocos (Block Groups), e cada um desses grupos possui seu próprio controle de metadados.
III. O registro de transações (journaling) tem como principal objetivo garantir a integridade dos dados e está presente no Linux desde o sistema ext2.
Está correto o que se afirma em
I. Quando um programador desenvolve um aplicativo sem ter que se preocupar com as características de hardware da máquina na qual ele vai ser executado.
II. Quando um aplicativo precisa ser altamente otimizado para um hardware específico, sem se preocupar com a portabilidade para outros dispositivos.
III. Quando é necessário acessar recursos de hardware específicos de um dispositivo, como sensores e periféricos, de maneira independente do hardware subjacente.
Está correto o que se afirma em
Neste contexto, considerando um notebook com sistema operacional Windows 11 Pro, assinale a opção que indica a ferramenta nativa mais adequada para prover tal proteção.
I. No Windows 11, cada processo ou thread em execução tem associado a si um token de segurança, que carrega a informação sobre identificação e os privilégios do processo ou thread.
II. O Windows Sandbox é recomendado para a execução de programas que o usuário considera suspeitos ou não confiáveis, pois oferece um ambiente isolado que impede que tais programas afetem o sistema operacional principal.
III. O Virtualization-Based Security (VBS) é uma tecnologia que visa a executar uma parte do sistema operacional em ambiente virtualizado seguro, e tem como função oferecer acesso remoto ao sistema.
Está correto o que se afirma em
Essa tecnologia, baseada nos chamados storage spaces, consiste em
Sobre o conceito de intente, assinale a afirmativa correta.
Sobre o kernel Linux, analise as afirmativas a seguir.
I. Emprega o chamado microkernel, no qual todos os serviços do sistema operacional rodam no espaço do kernel.
II. Suporta diferentes sistemas de arquivos, como ext4, NTFS e FAT 32.
III. Suporta o carregamento de módulos em tempo de execução, sem a necessidade de reiniciar o sistema.
Está correto o que se afirma em
Há uma distribuição Linux em particular que é voltada para profissionais da área de segurança e é considerada a mais avançada quanto a Testes de Penetração (Pentests).
Essa distribuição Linux é denominada
Nesse caso, é impresso na tela do terminal o número zero e a execução é encerrada. Considere que apenas números inteiros são dados como entrada.
Assinale a opção que apresenta o comando em Bash que executa o desejado.