Questões de Concurso Para isae

Foram encontradas 470 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2937557 Arquitetura de Software

O Sistema de Detecção de Intrusão – IDS, é um componente fundamental em âmbito cooperativo, associado à capacidade de detecção de ataques e intrusões, auxilia na proteção do ambiente, sendo sua localização um dos pontos a serem definidos com cuidado.


Um dos tipos primários de IDS, monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo, sendo a detecção realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. Um exemplo é o RealSecure.


Assinale a alternativa que indica sua denominação.

Alternativas
Q2937556 Arquitetura de Software

No que diz respeito a ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, firewall e proxies, pessoas e ambiente físico, um software é um port scanners dos mais utilizados para realizar a auditoria de firewall e do sistema de detecção de intrusão, além de ser capaz de determinar se o sistema tem falhas de implementação na pilha TCP/IP, que podem ser exploradas em ataques do tipo DoS.


Além de mapear as portas abertas dos sistemas, ele pode identificar, pelo método de stack fingerprinting, o sistema operacional utilizado pelo alvo. Existem também opções para informar sobre o número de sequência de pacotes TCP, o usuário que está executando cada serviço relativo a uma determinada porta, o nome DNS e se o endereço pode tornar-se “vítima” do smurf.


Esse software é conhecido como:

Alternativas
Q2937554 Arquitetura de Software

O esquema a seguir representa um método de criptografia.


Imagem associada para resolução da questão

Passo 1: Ana envia sua chave pública para Raimundo


Imagem associada para resolução da questão

Passo 2: Raimundo cifra a mensagem com a chave pública de Ana e envia para Ana, que a recebe e decifra o texto utilizando sua chave privada


Assinale a alternativa que indica o nome desse método criptográfico.

Alternativas
Q2937553 Arquitetura de Software

Assinale a alternativa que indica o dispositivo de segurança que protege a rede de computadores contra o acesso não autorizado pela Internet, do ambiente externo para o interno e vice-versa, permitindo somente o tráfego autorizado pela Política de Segurança.

Alternativas
Q2937552 Arquitetura de Software

Tendo por foco a lógica digital, analise a tabela a seguir.

A

E

M

Y

0

0

0

1

0

0

1

0

0

1

0

1

0

1

1

0

1

0

0

1

1

0

1

1

1

1

0

1

1

1

1

1

Utilizando os conceitos sobre Mapa de Karnaugh, a função SAIDA será representada por:

Alternativas
Q2937551 Arquitetura de Software

Analise a figura a seguir, que ilustra a hierarquia de memória dos computadores.


Imagem associada para resolução da questão


Considerando os parâmetros rapidez, custo por bit, tamanho e capacidade de armazenamento de informações, os números I, II, III, IV, V e VI representam, respectivamente, os seguintes dispositivos:

Alternativas
Q2937550 Arquitetura de Software

Sistemas de arquivos são criados em partições do disco, de forma que seja possível armazenar programas e dados em formato de arquivos e diretórios. O Linux usa um sistema de arquivos que possui uma hierarquia, composta de arquivos e diretórios.


O sistema de arquivo EXT3 utiliza a tecnologia Journaling, que possui a capacidade de acompanhar as mudanças feitas no sistema de arquivos, como gravações e atualizações de dados. Essas informações que o Journaling captura são armazenadas em uma parte separada do sistema de arquivos, denominada Journal.


O EXT3 suporta três diferentes modos de trabalho do Journaling:


I. grava todas as mudanças em sistema de arquivos. É o mais lento dos três modos, mas é o que possui maior capacidade de evitar perda de dados.

II. grava somente mudanças em arquivos metadata (arquivos que guardam informações sobre outros arquivos), mas guarda as atualizações no arquivo de dados antes de fazer as mudanças associadas ao sistema de arquivos. Este Journaling é o padrão nos sistemas de arquivos EXT3.

III. grava mudanças para o sistema de arquivo em metadata, mas utiliza o processo de escrita do sistema de arquivos em uso para gravação. É o mais rápido Journaling EXT3, mas o menos confiável.


Esses modos de trabalho são conhecidos, respectivamente, como:

Alternativas
Q2937549 Arquitetura de Software

Um computador está dotado de uma UCP, de recursos de memória, de disco rígido e de impressão. Este computador pode executar vários programas em paralelo, de forma concorrente, adotando um sistema operacional que opera em regime de:

Alternativas
Q2937547 Arquitetura de Software

Toda vez que um computador é ligado, para que funcione satisfatoriamente, o kernel do sistema operacional precisa ser carregado da memória secundária para a memória principal. Este processo é denominado:

Alternativas
Q2937545 Arquitetura de Software

A arquitetura TCP/IP disponibiliza na Internet um programa de emulação remota, que possibilita a um usuário, a partir de um computador I em MANAUS, estabelecer uma comunicação com outro computador II em SANTARÉM. O usuário em MANAUS executa transações como se estivesse em SANTARÉM.


Esse programa de emulação remota é conhecido por:

Alternativas
Q2937542 Arquitetura de Software

O funcionamento da Internet baseia-se fundamentalmente nos protocolos da arquitetura TCP/IP. Nesse contexto, são endereços IP de classe C válidos:

Alternativas
Q2937539 Arquitetura de Software

Observe a figura a seguir, que ilustra as guias e pares no conector RJ-45 utilizado nas redes locais de computadores, padrão Ethernet IEEE-802.3, de acordo com a NBR 14565 da ABNT e o padrão EIA/TIA 568, que estabelece um padrão de cores a ser obedecido.


Imagem associada para resolução da questão


Em conformidade com o padrão, são empregados para transmissão e recepção, respectivamente, os pares:

Alternativas
Q2937537 Arquitetura de Software

Observe a figura a seguir, relacionada às redes locais de microcomputadores.


Imagem associada para resolução da questão


A figura representa o emprego de uma topologia física de redes denominada:

Alternativas
Q2937533 Arquitetura de Software

Nos SGBDs, STORED PROCEDURES são rotinas SQL executadas automaticamente, como resultado do emprego dos comandos INSERT, UPDATE ou DELETE, que geram, por exemplo, o envio de uma mensagem de e-mail para o DEPARTAMENTO DE PESSOAL, quando a tabela FUNCIONARIOS recebe novos dados.

Tecnicamente, essas rotinas são conhecidas por:

Alternativas
Q2937529 Arquitetura de Software

Um banco de dados apresenta a tabela VENDAS a seguir.


VENDAS

NR_PEDIDO

COD_PRODUTO

QTD

PRECO_UNIT

SUBTOTAL

ALEAM-01

P-1427

7

2.000,00

14.000,00

ALEAM-02

P-2084

4

450,00

1.800,00

ALEAM-03

P-3760

6

220,00

1.320,00

ALEAM-04

P-4852

2

1.300,00

2.600,00


Para normalizar essa tabela na 3ª FN, deve-se realizar o seguinte procedimento:

Alternativas
Q2937528 Arquitetura de Software

A implementação de Sistemas Gerenciadores de Banco de Dados – SGBD proporciona duas grandes vantagens:


I. impedir que um determinado código ou chave em uma tabela não tenha correspondência em outra tabela.

II. permitir o armazenamento da informação em um único local com acesso descentralizado e, sendo compartilhada com vários sistemas, os usuários estarão utilizando uma informação confiável.


Essas vantagens são conhecidas, respectivamente, por:

Alternativas
Q2937527 Arquitetura de Software

Uma variação importante do comando SELECT é dada por uma cláusula SQL, que remove as entradas duplicadas do conjunto de resultados. Esta cláusula é mostrada na seguinte opção:

Alternativas
Q2937525 Arquitetura de Software

Com relação aos SGBDs, assinale a alternativa que indique o recurso que é utilizado com o objetivo de evitar a quebra de ligação entre os relacionamentos estabelecidos entre as tabelas.

Alternativas
Q2937523 Arquitetura de Software

A figura a seguir faz parte dos conceitos relacionados aos Sistemas Gerenciadores de Banco de Dados – SGBD, em que o principal objetivo da arquitetura “três esquemas” é separar as aplicações do usuário do banco de dados físico.


Imagem associada para resolução da questão


Os níveis 1, 2 e 3 são denominados, respectivamente:

Alternativas
Q2937522 Arquitetura de Software

O recurso de visões possibilita que um BD seja fragmentado de diversas formas, de modo que informações confidenciais possam ser ocultadas de usuários autorizados. No entanto, esse recurso é um mecanismo que não permite a especificação das operações que usuários autorizados têm permissão para executar sobre esses fragmentos.


Nesse caso, a tarefa é executada pela instrução:

Alternativas
Respostas
1: D
2: A
3: D
4: C
5: B
6: C
7: E
8: B
9: A
10: E
11: B
12: C
13: D
14: A
15: E
16: A
17: E
18: B
19: B
20: B