Questões de Concurso Para comperve - ufrn

Foram encontradas 10.266 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3218346 Não definido
Um alvo comum em ataques de ransonware é também o sistema de backup, uma vez que uma cópia de segurança recente e funcional dos dados pode permitir à vítima a restauração de seu ambiente sem o pagamento do "resgate" ao atacante, reduzindo o impacto e frustrando os objetivos do ataque. Nesse contexto, uma política de backup adequada deve fazer o uso de
Alternativas
Q3218345 Não definido
Ataques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serviço ou ao comprometimento de alguma funcionalidade. Uma estratégia de mitigação a ataques de MAC flooding é
Alternativas
Q3218344 Não definido
Em abordagens de segurança baseadas na defesa em profundidade, é fundamental assegurar a proteção dos endpoints. Algumas ferramentas voltadas para essa finalidade visam limitar o acesso da aplicação, mesmo que comprometida, a recursos fora do seu contexto, incluindo aqueles fornecidos por outras aplicações ou pelo sistema operacional. Nesse cenário, o SELinux e o AppArmor
Alternativas
Q3218343 Não definido
O avanço da sofisticação dos ataques cibernéticos exige das instituições uma abordagem multicamada de proteção de dados, em oposição ao paradigma tradicional de segurança baseada em perímetro de rede. Nesse contexto, é uma ferramenta de segurança de camada 7
Alternativas
Q3218342 Não definido
Vulnerabilidades de hardware decorrem de falhas de segurança em projeto de componentes físicos de tecnologia da informação, especialmente processadores, permitindo ao atacante executar instruções privilegiadas e/ou obter acesso a dados sensíveis, como credenciais de acesso e chaves criptográficas residentes em memória. São exemplos de vulnerabilidades de hardware
Alternativas
Q3218341 Não definido
A violação da confidencialidade ocorre quando uma informação é acessada por um indivíduo ou grupo não autorizado. A depender do teor do conteúdo acessado indevidamente, podem ocorrer impactos diversos (financeiros, legais, entre outros), além de danos à reputação e à imagem da empresa, da instituição, de seus parceiros e de seus clientes. Um exemplo de ataque voltado à violação da confidencialidade é
Alternativas
Q3218340 Não definido
Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em modelos, normas e padrões bem definidos. Nesse aspecto, a NBR ISO/IEC 27001 define
Alternativas
Q3218339 Não definido
A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da informação:
Alternativas
Q3218338 Não definido
A metodologia de desenvolvimento orientado por testes (sigla, em inglês, TDD) propõe escrever casos de testes automatizados baseados nos requisitos do software a ser desenvolvido para, depois, desenvolver o software. No que respeita ao TDD, 
Alternativas
Q3218337 Não definido
A linguagem SQL possui um subconjunto de manipulação de dados, chamado de DML, com comandos para inserir, alterar ou excluir dados do banco de dados. O DML é padronizado pela ANSI (American National Standards Institute ou, em português, Instituto Nacional Americano de Padrões). Contudo, sistemas gerenciadores de bancos de dados podem implementar extensões a essa linguagem. Considerando a implementação do DML no PostgreSQL,
Alternativas
Q3218336 Não definido
O Git foi construído para ser uma ferramenta de controle de versão distribuída e permite compartilhar projetos em repositórios remotos. Após o commit local de alterações realizadas em um projeto compartilhado, a fim de enviar essas alterações para a branch master do repositório remoto, deve-se utilizar o comando
Alternativas
Q3218335 Não definido
A ferramenta de controle de versão Git surgiu em 2005 a partir da necessidade de substituir uma ferramenta de controle de versão utilizada pela comunidade de desenvolvimento do Linux. Os arquivos no Git podem estar nos estados tracked e untracked. Arquivos no estado tracked podem ser unmodified, modified, ou staged. No Git,
Alternativas
Q3218334 Não definido
Em sistemas gerenciadores de bancos de dados, uma transação deve ter as seguintes propriedades: atomicidade, consistência, isolamento e durabilidade (ou persistência). Esse conjunto de propriedades é, geralmente, referenciado pelo acrônimo ACID. Sobre as propriedades ACID, analise as afirmativas abaixo.
I Atomicidade define que transações devem conter somente operações de update com cláusulas where.
II Consistência define que a transação deve respeitar as regras de integridade de um banco de dados.
III Isolamento define que uma transação não pode interferir em outra transação.
IV Durabilidade define que o tempo de execução de uma transação deve durar, no máximo, um segundo.
Entre as afirmativas, estão corretas
Alternativas
Q3218333 Não definido
A plataforma Java EE utiliza um modelo de aplicação multicamada distribuído, permitindo dividir a lógica da aplicação em componentes de acordo com sua função. A aplicação Java EE é dividida em quatro camadas: camada cliente; camada web; camada de negócio; e camada EIS (Enterprise Information System). Um exemplo da camada cliente é
Alternativas
Q3218332 Não definido
Exceção é um evento que ocorre durante a execução de um programa e interrompe o fluxo normal das instruções de execução. O Java fornece três componentes para manipular exceções: os blocos try, catch e finally. Sobre o tratamento de exceções na linguagem Java,
Alternativas
Q3218331 Não definido
Uma das vantagens do operador condicional ternário da linguagem Java é poder escrever código if-then-else em apenas uma linha. Nesse sentido, considere o trecho de código abaixo.
Imagem associada para resolução da questão
Esse trecho de código pode ser reescrito da seguinte forma:
Alternativas
Q3218330 Não definido
A linguagem Java introduziu o Generics na versão SE 5, o que permitiu parametrizar tipos na definição de classes, interfaces e métodos. No trecho de código abaixo, há a implementação de duas classes, uma utilizada para calcular a nota em uma disciplina de alunos de graduação e outra para alunos de pós-graduação.

Imagem associada para resolução da questão
A classe pai utilizada no trecho de código acima pode ser implementada pelo seguinte trecho de código:
Alternativas
Q3218329 Não definido
Uma das principais novidades da versão 8 do Java foi a adição de expressões lambda e a API Streams. Essas adições permitem escrever um trecho de código Java mais simples. Pensando nisso, um analista de TI resolveu editar o método abaixo, utilizado para calcular a média simples de um array de notas.

Imagem associada para resolução da questão
Uma possível reescrita desse método é
Alternativas
Q3218328 Não definido
Para responder à questão, considere a situação abaixo.

Em uma instituição de ensino, o Índice de Desempenho Acadêmico do aluno de graduação é obtido calculando-se a média simples das notas nas disciplinas por ele cursadas. Já para os alunos de pósgraduação, que têm conceito em vez de nota na disciplina, o valor do Índice de Desempenho Acadêmico é calculado utilizando-se uma equivalência entre conceito e nota: o conceito A vale 10; B vale 8; C vale 6; D vale 4 e o conceito E vale zero. O analista de TI implementou, em Java, o cálculo do Índice de Desempenho como visto no trecho de código simplificado abaixo.

No trecho de código public class AlunoGraduacao extends Aluno, a palavra-chave extends implementa o conceito de
Alternativas
Q3218327 Não definido
Para responder à questão, considere a situação abaixo.

Em uma instituição de ensino, o Índice de Desempenho Acadêmico do aluno de graduação é obtido calculando-se a média simples das notas nas disciplinas por ele cursadas. Já para os alunos de pósgraduação, que têm conceito em vez de nota na disciplina, o valor do Índice de Desempenho Acadêmico é calculado utilizando-se uma equivalência entre conceito e nota: o conceito A vale 10; B vale 8; C vale 6; D vale 4 e o conceito E vale zero. O analista de TI implementou, em Java, o cálculo do Índice de Desempenho como visto no trecho de código simplificado abaixo.

Na classe Aluno, o uso da palavra-chave abstract, nos métodos carregaNotasAluno() e carregaConceitosDisciplinasAluno(),
Alternativas
Respostas
10161: A
10162: A
10163: A
10164: A
10165: A
10166: A
10167: A
10168: A
10169: A
10170: A
10171: A
10172: A
10173: A
10174: A
10175: A
10176: A
10177: A
10178: A
10179: A
10180: A