Questões de Concurso

Foram encontradas 8.570 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q570455 Redes de Computadores
Leia as seguintes afirmativas sobre servidores Proxy.

I. Proxies transparentes não executam qualquer tipo de filtragem. Eles são usados apenas para criptografar os pacotes recebidos antes de enviá-los para fora da rede.

II. Uma de suas principais funcionalidades é mascarar os endereços dos hosts internos, fornecendo, assim, mais segurança para as redes internas.

III. Os servidores que atuam na camada de sessão (circuit level gateway) têm a capacidade de filtrar o payload dos pacotes.

Marque a alternativa correta em relação às afirmativas acima.


Alternativas
Q570454 Sistemas de Informação
Das opções seguintes, aquela que contém apenas tipos de licença de software livre é:
Alternativas
Q570453 Sistemas Operacionais
Das opções seguintes, assinale aquela que é uma característica do sistema operacional Linux.
Alternativas
Q570452 Sistemas Operacionais
O conceito em que a aplicação do usuário interage diretamente com o sistema operacional, como se o hareware não existisse, é conhecido como:
Alternativas
Q570451 Redes de Computadores
Alguns termos utilizados na segurança em redes de computadores estão apresentados na coluna I. Estabeleça a correta correspondência com os seus significados disponibilizados na coluna II.

Coluna I 

1. PKI

2. RSA

3. DES

4. WEP

5. Firewall;

Coluna II 

( ) Protocolo de Segurança de redes sem fio.

( )Algoritmo de criptografia de chave simétrica.

( ) Infraestrutura de chave pública.

( ) Conjunto de filtros de pacotes e gateway.

( )Algoritmo de chave pública.

A sequência correta é: 


Alternativas
Q570450 Redes de Computadores

Analise as seguintes sentenças em relação à arquitetura de camadas:

I. Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. 


II. O número de camadas, o nome, o conteúdo e a função de cada camada diferem de uma rede para outra.


III. O objetivo de cada camada é oferecer determinados serviços às camadas inferiores, contudo sem isolar essas camadas dos detalhes de implementação. 


É(são) verdadeira(s) apenas: 

Alternativas
Q570449 Banco de Dados
Diferentes estratégias de particionamento estão à disposição do administrador de banco de dados para que ele distribua porções de tabelas individuais através do sistema de arquivos, de acordo com regras configuráveis.

Um dos tipos de particionamento disponíveis no MySQL seleciona uma partição com base no valor retornado por uma expressão definida pelo usuário, que opera sobre os valores presentes nas linhas que serão inseridas em uma tabela.

Que tipo de particionamento é esse? 

Alternativas
Q570448 Banco de Dados
O nível de isolamento de transações define o modo como alterações feitas por uma transação são separadas de outras transações executadas simultaneamente.

Qual nível de isolamento presente na linguagem SQL do SGBD Oracle impede a ocorrência de leituras fantasma (phantom reads)? 

Alternativas
Q570447 Administração Geral
A figura abaixo contém um modelo conceitual de dados que descreve as atividades acadêmicas de uma universidade. 

                                         Imagem associada para resolução da questão

Leia as seguintes afirmativas sobre as entidades e as relações presentes nesse modelo: 

I. Algumas turmas não têm professor.

II. Alguns professores não têm turmas.

III. Uma turma contém apenas alunos de graduação ou de pós-graduação.

Marque a alternativa correta em relação às afirmativas acima. 


Alternativas
Q570446 Banco de Dados

O esquema relacional a seguir servirá de contexto para a questão. Ele descreve um banco de dados usado por uma empresa aérea com o objetivo de controlar a oferta e a venda de passagens para seus clientes.

                   CREATE TABLE VOO (

                       NUMERO CHAR(5) NOT NULL,

                       DATA NUMBER(8) NOT NULL,

                       NUM_ASSEN NUMBER(5) NOT NULL,

                       CONSTRAINT VOO_PK PRIMARY KEY

                         (NUMERO))

                   CREATE TABLE PASSAGEM (

                      COD NUMBER(5) NOT NULL,

                      NUM_VOO CHAR(5) NOT NULL,

                      COD_CLI NUMBER(7) NOT NULL,

                      VALOR NUMBER(11,2) NOT NULL,

                      CONSTRAINT PASSAGEM_PK PRIMARY

                         KEY (COD),

                      CONSTRAINT PASSAGEM_FK FOREIGN

                         KEY (NUM_VOO) REFERENCES

                               VOO (NUMERO)) 

Observações:

• A coluna NUM_ASSEN, localizada na tabela VOO, representa o número máximo de passageiros que podem ser transportados em um voo.

• A coluna DATA, localizada na tabela VOO, representa a data na qual um voo irá partir. O formato dessa data éAAAAMMDD. 

A companhia aérea em questão possui um programa de fidelidade que concede um desconto de 10% em todas as passagens de um cliente relativas a um certo voo, caso esse cliente tenha comprado mais de duas passagens. Cabe ressaltar que o desconto vale apenas para as passagens relativas ao voo para o qual o cliente comprou mais de duas passagens.

Qual comando SQL irá alterar corretamente o preço das passagens que se encaixam na promoção descrita acima? 

Alternativas
Q570445 Banco de Dados

O esquema relacional a seguir servirá de contexto para a questão. Ele descreve um banco de dados usado por uma empresa aérea com o objetivo de controlar a oferta e a venda de passagens para seus clientes.

                   CREATE TABLE VOO (

                       NUMERO CHAR(5) NOT NULL,

                       DATA NUMBER(8) NOT NULL,

                       NUM_ASSEN NUMBER(5) NOT NULL,

                       CONSTRAINT VOO_PK PRIMARY KEY

                         (NUMERO))

                   CREATE TABLE PASSAGEM (

                      COD NUMBER(5) NOT NULL,

                      NUM_VOO CHAR(5) NOT NULL,

                      COD_CLI NUMBER(7) NOT NULL,

                      VALOR NUMBER(11,2) NOT NULL,

                      CONSTRAINT PASSAGEM_PK PRIMARY

                         KEY (COD),

                      CONSTRAINT PASSAGEM_FK FOREIGN

                         KEY (NUM_VOO) REFERENCES

                               VOO (NUMERO)) 

Observações:

• A coluna NUM_ASSEN, localizada na tabela VOO, representa o número máximo de passageiros que podem ser transportados em um voo.

• A coluna DATA, localizada na tabela VOO, representa a data na qual um voo irá partir. O formato dessa data éAAAAMMDD. 

Qual consulta SQL irá exibir, em ordem crescente de data de partida, os códigos dos voos que ainda têm lugares disponíveis?
Alternativas
Q570444 Governança de TI
Suponha-se que seja feita a contratação de soluções da tecnologia da informação. Usando como base a Instrução Normativa do MPOG/SLTI nº 04/2010, as fases que devem ser seguidas são:
Alternativas
Q570434 Gerência de Projetos
A técnica PERT usa três estimativas para cálculo da duração da atividade. Considerando os dados abaixo, o valor resultante é:

Mais Provável – 5 dias

Otimista – 4 dias

Pessimista – 10 dias 

Alternativas
Q570431 Gerência de Projetos
O ciclo de vida de um projeto consiste de fases que, em algumas situações, são sequências e às vezes se sobrepõem. Estabeleça a correta correspondência entre as fases nomeadas na Coluna I e os processos expostos na Coluna II. 

Coluna I

1. Início do projeto.

2. Execução do trabalho do projeto. 

Coluna II

( ) Identificar os Stakeholders.

( ) Realizar a garantia da qualidade.

( ) Desenvolver o termo de abertura do projeto.

( ) Mobilizar a equipe do projeto.

( ) Gerenciar a comunicação.

Asequência correta é:


Alternativas
Q570279 Segurança da Informação
De acordo com as normas da família ISO 27.000, exatamente na fase de IMPLEMENTAR e OPERAR o Sistema de Gestão de Segurança da Informação, a Organização deve, EXCETO:
Alternativas
Q570278 Segurança da Informação
A criptografia, utilizada para defesa de ameaças e ataques de sistemas de informação, é um processo matemático que:
Alternativas
Q570276 Segurança da Informação
A Norma ISO 27.005 tem por objetivo fornecerdiretrizes para o processo de:
Alternativas
Q570274 Segurança da Informação
De acordo com a ISO 27.001, a análise crítica do sistema de gestão de segurança da informação é um dos fatores críticos de sucesso para implementar a política de segurança da informação em uma organização. Uma das entradas da análise crítica é o(a):
Alternativas
Q570273 Segurança da Informação

Estabeleça a correta correspondência entre os elementos da Coluna I e as definições expostas na Coluna II.

Coluna I

1. Risco Residual.
2. Gestão de Riscos.
3. Avaliação de Riscos.

Coluna II

( ) Processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.

( ) Risco remanescente após o tratamento de riscos.

( ) Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos.

A sequência correta é:
Alternativas
Q570272 Segurança da Informação
Para os efeitos das normas da família ISO 27.000, um evento de segurança da informação é:
Alternativas
Respostas
2541: B
2542: E
2543: C
2544: A
2545: B
2546: D
2547: E
2548: D
2549: B
2550: A
2551: C
2552: C
2553: E
2554: B
2555: E
2556: E
2557: A
2558: C
2559: A
2560: B