Questões de Concurso Público TRE-MA 2015 para Analista Judiciário - Análise de Sistemas

Foram encontradas 70 questões

Q695772 Engenharia de Software

A linguagem OCL é usada em conjunto com a linguagem de modelagem unificada - UML. No trecho abaixo em linguagem OCL:


Context Livro::lucro

derive:

self.preco-self.custo

Alternativas
Q695773 Engenharia de Software
Na programação orientada a objetos, o relacionamento do tipo herança entre classes traz alguns benefícios dos quais se destacam:
Alternativas
Q695774 Engenharia de Software
No metamodelo da UML existe referência para um conjunto de diagramas, dentre eles estão:
Alternativas
Q695775 Engenharia de Software
No metamodelo da UML existe referência para os elementos do diagrama de caso de uso. Esse diagrama serve para apontar:
Alternativas
Q695776 Engenharia de Software
Uma classe associativa é usada em um diagrama de classe em UML quando:
Alternativas
Q695777 Engenharia de Software
Na UML, o relacionamento do tipo agregação compartilhada usado no diagrama de classes serve na situação de:
Alternativas
Q695778 Programação
O que são shutdown hooks?
Alternativas
Q695779 Modelagem de Processos de Negócio (BPM)
Na modelagem de processo usando BPMN existem diferentes tipos de notações. Como demonstrado na figura, um gateway exclusivo baseado em evento serve:
Imagem associada para resolução da questão
Alternativas
Q695780 Modelagem de Processos de Negócio (BPM)

Na figura abaixo usando a notação BPMN apresenta-se um gateway exclusivo. Esse tipo de notação serve para:

Imagem associada para resolução da questão

Alternativas
Q695781 Programação
Na linguagem Java, é correto afirmar que:
Alternativas
Q695782 Redes de Computadores
Dentre os diversos componentes que formam o firewall de uma corporação, o filtro de pacotes é certamente o elemento primordial. Ele permite ou nega a passagem de tráfego de rede conforme diversos critérios: endereço IP de origem, endereço IP de destino, porta de transporte de destino, além de muitos outros. Uma abordagem para acelerar essa filtragem, particularmente do tráfego TCP (Transmission Control Protocol – Protocolo de Transmissão Controlada), é analisar as conexões que estão se iniciando, deixar passar aquelas que são permitidas, bloquear as que não são permitidas e, por fim, deixar passar todas aquelas conexões que já foram previamente autorizadas. Tecnicamente falando, a afirmação sublinhada significa que as conexões TCP marcadas com os bits de flag:
Alternativas
Q695783 Redes de Computadores
O sistema de detecção de intrusões é um elemento importante na defesa de uma rede de computadores porque permite detectar:
Alternativas
Q695784 Segurança da Informação
Heartbleed (CVE-2014-016) foi o nome dado a uma recente falha na biblioteca OpenSSL, empregada para fornecimento de criptografia em inúmeros serviços de rede, como servidores web e de bancos de dados. Essa falha, que ficou famosa e foi bastante difundida no meio jornalístico, consiste em o atacante conseguir obter uma mensagem:
I. Menor do que o esperado para a funcão heartbeat da biblioteca OpenSSL.
II. Maior do que o esperado para a funcão heartbeat da biblioteca OpenSSL. E, consequentemente, conseguir ler informações sensitivas como logins e senhas:
III. Cifradas na área de memória do servidor vulnerável.
IV. Decifradas na área de memória do servidor vulnerável.
São corretas as afirmações:
Alternativas
Q695785 Segurança da Informação
Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a chance de um atacante quebrá-la na primeira tentativa de adivinhação?
Alternativas
Q695786 Redes de Computadores
O arranjo de redundância RAID 1 estabelece o uso de duas unidades de armazenamento espelhadas, para que, se uma delas falhar, a outra permaneça em operação sem que o usuário final perceba o problema. RAID 1 é, portanto, uma técnica de redundância de dados que:
I. Suplementa a técnica de backup em fitas magnéticas.
II. Substitui a técnica de backup em fitas magnéticas. Justamente porque:
III. Provê recuperabilidade mediante apagamento acidental de arquivos de um usuário.
IV. Não provê recuperabilidade mediante apagamento acidental de arquivos de um usuário.
São corretas as afirmações:
Alternativas
Q695787 Segurança da Informação
Os ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque:
I. Esgotam recursos da aplicação servidora.
II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:
III. Disponibilidade.
IV. Integridade.
São corretas as afirmações:
Alternativas
Q695788 Segurança da Informação
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente:
Alternativas
Q695789 Segurança da Informação
Além da função de identificar digitalmente seu portador, uma assinatura digital é útil para garantir o não-repúdio. Em uma mensagem, isso significa que:
Alternativas
Q695790 Arquitetura de Computadores
As técnicas empregadas em diversos sistemas de armazenamento e rede para prover recuperabilidade de informações baseiam-se, fundamentalmente, nas comparações XOR, que significa “ou exclusivo”. Se duas séries de dados binários _10101=1 e _01101=0 perderam o bit mais à esquerda, simbolizado pelo espaçador “_”, então a recuperação delas, segundo a comparação XOR, resulta respectivamente em:
Alternativas
Q695791 Segurança da Informação
O funcionário de uma empresa realizou uma formatação rápida em uma unidade de disco rígido e, antes de reinstalar o sistema operacional do servidor, lembrou-se que havia documentos naquele disco para os quais deveria ter realizado cópia de segurança. O que é certo de se dizer sobre a situação das informações contidas na unidade neste momento?
Alternativas
Respostas
41: D
42: B
43: C
44: D
45: A
46: D
47: C
48: B
49: C
50: C
51: B
52: C
53: A
54: C
55: A
56: C
57: B
58: C
59: D
60: B