Questões de Concurso Comentadas para vunesp

Foram encontradas 48.037 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2637759 Segurança da Informação

A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças

Alternativas
Q2637755 Redes de Computadores

Uma estimativa da latência entre uma origem e um destino na Internet, sabendo-se que o Round-Trip Time medido entre esses pontos é de 28 ms, corresponde a

Alternativas
Q2637754 Redes de Computadores

A respeito do protocolo SNMP, assinale a alternativa correta.

Alternativas
Q2637741 Engenharia de Software

O tipo de teste de software que visa verificar as menores partes testáveis de um sistema, individualmente, é conhecido como teste de

Alternativas
Q2637739 Arquitetura de Software

O design pattern criacional caracterizado por manter um conjunto de objetos que podem ser reutilizados, em geral quando sua criação é custosa, é conhecido como

Alternativas
Q2637738 Programação

O seguinte trecho de um XML Schema define um tipo chamado mytype, em que xs representa o namespace http://www.w3.org/2001/XMLSchema.


<xs:simpleType name="mytype">

<xs:restriction base="xs:string">

<xs:pattern value="[0-9]{7}" />

</xs:restriction>

</xs:simpleType>


Assinale a alternativa que descreve o valor aceito por esse tipo.

Alternativas
Q2637733 Programação

Na linguagem HTML5, o elemento input aceita diversos valores para o atributo type, dentre eles os destinados a datas e horas, como:

Alternativas
Q2637727 Governança de TI

O COBIT 2019 estabelece 5 domínios sob os quais classifica objetivos de governança e de gestão, sendo correto afirmar que o objetivo de gestão

Alternativas
Q2567647 Direito Eleitoral
No que se refere às condutas vedadas aos agentes públicos em campanhas eleitorais, é correto afirmar que é proibido
Alternativas
Q2567581 Noções de Informática
Um usuário do MS-Windows 10, em sua configuração padrão, possui duas pastas em seu computador. A pasta UM contém os arquivos a.txt, b.docx e c.xlsx. A pasta DOIS contém os arquivos a.docx, b.txt e c.xlsx. O usuário acessou a pasta UM e selecionou os arquivos a.txt e c.xlsx e pressionou Ctrl + X. Em seguida, acessou a pasta DOIS e pressionou Ctrl + V. Ainda na pasta DOIS, o usuário selecionou todos os arquivos e pressionou CTRL+C. Acessou novamente a pasta UM e pressionou Ctrl + V.

Considerando que todas as operações foram executadas com sucesso, confirmando as ações em caso de mensagens, o número de arquivos na pasta UM, após todas as ações descritas é
Alternativas
Q2566878 Banco de Dados
Considere a seguinte tabela inserida no sistema gerenciador de bancos de dados PostgreSQL 14.4. Veiculo (RENAVAM, Modelo, Ano, Cor)

O comando para excluir dessa tabela os veículos de Cor azul é:
Alternativas
Q2566877 Banco de Dados
Considere a seguinte tabela de um banco de dados relacional implementada por meio do sistema gerenciador de bancos de dados MySQL 8.0.

Cliente (CPF, Nome, Cidade, Estado)

A consulta do MySQL para obter o número de cidades distintas contidas na tabela Cliente é: 
Alternativas
Q2566876 Redes de Computadores

Um pacote de rede capturado pela ferramenta Wireshark é apresentado da seguinte maneira: 


Imagem associada para resolução da questão


Sabe-se que se trata da terceira etapa do three-way handshake de uma conexão TCP e que esse pacote foi capturado na mesma rede local do host 10.10.1.4.



Com base nessas informações e considerando os números de portas padrões da Internet, pode-se concluir que

Alternativas
Q2566875 Redes de Computadores
No protocolo SIP, a mensagem de requisição do tipo INFO
Alternativas
Q2566874 Redes de Computadores
Assinale a alternativa correta relacionada com a Gigabit Ethernet.
Alternativas
Q2566873 Segurança da Informação
Senhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corresponde a uma defesa efetiva contra ataques baseados em tabelas de hashes pré-calculadas para a obtenção de senhas é
Alternativas
Q2566872 Redes de Computadores
Assinale a alternativa correta sobre RAID.
Alternativas
Q2566871 Sistemas Operacionais
No sistema operacional Linux, o seguinte shell script para bash verifica se alguns servidores na rede estão ativos por meio do comando ping.
Imagem associada para resolução da questão



Com base no código apresentado, os nomes dos servidores que são testados durante a execução do script são exclusivamente:
Alternativas
Q2566870 Sistemas Operacionais
Em um sistema operacional Ubuntu, o arquivo script.sh não possui nenhuma permissão habilitada para nenhum usuário.

Assinale a alternativa que apresenta um comando equivalente, no sentido de alterar as permissões do arquivo, ao comando chmod u=rx script.sh.
Alternativas
Q2566869 Sistemas Operacionais
O sistema operacional Windows 10, em sua configuração padrão, permite que se analise o seu desempenho por meio de recursos nele presentes. Um desses recursos é denominado Monitor de Recursos, que é destinado à análise
Alternativas
Respostas
1381: E
1382: A
1383: C
1384: A
1385: D
1386: B
1387: B
1388: C
1389: A
1390: D
1391: D
1392: C
1393: D
1394: D
1395: E
1396: B
1397: C
1398: A
1399: A
1400: C