Questões de Concurso Para idecan

Foram encontradas 20.766 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2780297 Arquitetura de Software

Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).

Alternativas
Q2780296 Noções de Informática

Relacione os códigos maliciosos às respectivas características.


1. Adware.

2. Verme de computador.

3. Spyware.

4. Rootkit.

5. Botnets.

6. Trojan.


( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.

( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.

( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.

( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.

( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.

( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.


A sequência está correta em

Alternativas
Q2780295 Arquitetura de Software

Vírus de computador, ou simplesmente vírus, é um código de computador que pode se replicar, pela modificação de outros arquivos e programas, para inserir um código capaz de replicação posterior. Os vírus seguem as seguintes fases de execução, EXCETO:

Alternativas
Q2780294 Noções de Informática

Relacione os componentes específicos da PKI às respectivas características.


1. Autoridade certificadora.

2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).

3. Certificate Holders.

4. Clientes.

5. Organizational Registration Authority (ORAs).


( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.

( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.

( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).

( ) Pode assinar digitalmente e codificar documentos.

( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.


A sequência está correta em

Alternativas
Q2780293 Arquitetura de Software

A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:

Alternativas
Q2780292 Noções de Informática

Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do

Alternativas
Q2780291 Arquitetura de Software

O ipchains, programa Linux que atua como filtro de pacotes sem estado de uso geral, é parecido com o iptables, mas são diferentes na sintaxe aceita. O iptables agrupa regras de firewall em cadeias (chains), que são coleções de regras agrupadas. Há três cadeias de sistema: input, forward e output. Para verificar se há regras carregadas no sistema, basta digitar ipchains –L, mas para limpar as regras, caso existam no sistema, utiliza-se o comando

Alternativas
Q2780289 Noções de Informática

A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.

Alternativas
Q2780288 Arquitetura de Software

Papéis e responsabilidades, devolução de ativos e retirada de direitos de acesso são objetivos da NBR ISO/IEC nº 27002, os quais se encontram dispostos na seção

Alternativas
Q2780286 Arquitetura de Software

A NBR ISO/IEC nº 27002 está estruturada em diversas seções, como, por exemplo, a gestão de incidentes de segurança da informação, que apresenta o seguinte objetivo:

Alternativas
Q2780285 Arquitetura de Software

“Método que visa governar os investimentos em gerenciamento de serviços através da empresa e gerenciá-los para que adicionem valor ao negócio.” A descrição refere-se ao processo denominado

Alternativas
Q2780283 Arquitetura de Software

São princípios da Transição do Serviço da ITIL, EXCETO:

Alternativas
Q2780279 Arquitetura de Software

O select do MySQL apresenta uma variedade de funções que facilitam o manuseio de alguns tipos de dados em determinadas situações. Relacione as funções aos respectivos dados. (Alguns números poderão ser usados mais de uma vez.)


1. Função para data e hora.

2. Função para expressão ou dado numérico.

3. Função para dado do tipo String.

4. Função de agrupamento.

( ) INSTR(S, substr)

( ) QUARTER(D)

( ) TAN(X)

( ) ROUND (N, (D))

( ) MAX(X)

( ) NOW( )

( ) SUM(X)

( ) UCASE(S)


A sequência está correta em

Alternativas
Q2780277 Arquitetura de Software

Em algumas tarefas de administração básicas no MyQL, pode-se utilizar a interface de linha de comando (Command Line Interface), com o utilitário mysqladmin, que fica no diretório bin do MySQL. O mysqladmin possui funções para essas tarefas. Assinale a alternativa que apresenta o objetivo da função refresh.

Alternativas
Q2780275 Arquitetura de Software

O MySQL utiliza, como um dos métodos de armazenamento padrão na sua instalação, o

Alternativas
Q2780253 Arquitetura de Software

Na instalação inicial do MySQL, diversas configurações devem ser feitas para o início efetivo de trabalho com ele. Uma dessas configurações é a porta de acesso que o MySQL irá utilizar. Por padrão, ele utiliza uma porta predeterminada. Assinale a alternativa que apresenta a porta padrão de instalação do MySQL.

Alternativas
Q2780183 Arquitetura de Software

A linguagem SQL do programa PostgreSQL trabalha com vários tipos de dados, classificados de acordo com o conteúdo a ser utilizado em uma determinada coluna. Sobre os tipos de dados do PostgreSQL, marque V para as afirmativas verdadeiras e F para as falsas.


( ) BIGSERIAL: usado na representação de valores inteiros na faixa de –9.xxx... até 9.xxx...

( ) BIGINT: usado para gerar um valor único inteiro sequencial para um novo registro entre 1 e 9.xxx...

( ) INTEGER ou INT: usado na representação de valores inteiros na faixa de –2.xxx... até 2.xxx...

( ) DOUBLE: usado para determinar a precisão de até 10 casas decimais.

( ) SERIAL: usado para gerar um valor único inteiro sequencial para um novo registro entre 1 e 2.xxx...

( ) SMALLINT: usado na representação de valores inteiros na faixa de –32.768 a 32.767.


A sequência está correta em

Alternativas
Q2779695 Artes Visuais

O Museu do Amanhã, erguido no Porto Maravilha, sobre a Baía da Guanabara, conjuga o rigor da ciência e a linguagem da arte. O edifício possui formas orgânicas, inspiradas nas bromélias do Jardim Botânico. O Museu do Amanhã foi projetado pelo arquiteto espanhol:

Alternativas
Q2779693 Artes Visuais

Em relação aos artistas Jean-Baptiste Debret e Albert van der Eckhout, assinale a alternativa correta.

Alternativas
Q2779691 Artes Visuais

I.Imagem associada para resolução da questão

(Albert van der Eckhout, Mameluca, 1641. Óleo sobre tela, 267 cm x 16 cm. Museu Nacional da Dinamarca.)

II.Imagem associada para resolução da questão

(Jean-Baptiste Debret. Feitores castigando escravos.)


Considerando as imagens anteriores, analise as afirmativas a seguir.


I. As imagens I e II tratam da mesma temática.

II. A imagem I “Mameluca”, de Eckhout, representa a mistura racial entre nativos brasileiros e os europeus.

III. Debret retrata a realidade brasileira, mostrando a verdadeira face da escravidão.

IV. Eckhout no quadro retrata a submissão dos nativos brasileiros em relação aos europeus.

V. A imagem II mostra um país exótico e utiliza elementos alegóricos, retratando a escravidão de forma idealizada.


Estão INCORRETAS apenas as afirmativas

Alternativas
Respostas
521: A
522: B
523: D
524: B
525: D
526: D
527: D
528: D
529: D
530: A
531: D
532: A
533: A
534: E
535: C
536: C
537: C
538: D
539: A
540: B