Questões de Concurso Comentadas para cesgranrio

Foram encontradas 18.877 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1925628 Engenharia de Software
Durante a contagem de Pontos por Função de um sistema em desenvolvimento, um analista encontrou, ao medir as funções de dados, 10 Arquivos Lógicos Internos (AIL), com as seguintes complexidades: 5 de complexidade baixa, 3 de complexidade média e 2 de complexidade alta.
Quantos pontos de função devem ser atribuídos, no total, a esses AIL?
Alternativas
Q1925627 Segurança da Informação
Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como
Alternativas
Q1925626 Redes de Computadores
Uma Virtual Private Network (VPN) permite estabelecer um enlace virtual seguro entre duas pontas, usando tecnologias de criptografia e autenticação, para proteger a transmissão dos dados através de uma infraestrutura de rede pública ou compartilhada. Um dos modos de operação da VPN encapsula os pacotes do protocolo de comunicação da rede interna de forma segura no protocolo de comunicação da rede pública que interliga a origem ao destino, e desencapsula os pacotes apenas no destino.
Esse modo de operação é conhecido como
Alternativas
Q1925625 Banco de Dados
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web.
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de 
Alternativas
Q1925624 Redes de Computadores
O WPA2-Enterprise é o modo de controle de acesso à rede mais seguro de uma rede Wi-Fi, pois permite fazer a autenticação de cada usuário da rede de forma distinta em cada dispositivo Wi-Fi. Sua implantação exige um servidor de autenticação, responsável por validar a credencial de autenticação dos usuários que solicitam acesso à rede, e um autenticador, que opera entre o dispositivo do usuário, conhecido como suplicante, e o servidor de autenticação.
Esse processo de autenticação utiliza o padrão do IEEE
Alternativas
Q1925623 Segurança da Informação
As aplicações Web são constantemente atacadas quando oferecem serviço na internet.
Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de
Alternativas
Q1925622 Redes de Computadores
O File Transfer Protocol (FTP) é utilizado para prover a transferência de arquivos entre um servidor e um cliente. O servidor pode ser configurado para usar a porta 21 para receber ou enviar comandos e status da comunicação, e colocar uma porta, diferente da porta 20, no estado listen para o cliente estabelecer a comunicação e fazer o upload ou o download dos dados do arquivo.
Esse modo de operação é chamado de modo
Alternativas
Q1925621 Redes de Computadores
O Simple Mail Transfer Protocol (SMTP) é o protocolo padrão da internet para troca de mensagens de correio eletrônico entre Mail Transport Agents (MTAs) e entre MTAs e Mail User Agents (MUAs).
Dentre as recomendações de boas práticas relacionadas à submissão de mensagens via SMTP, é importante bloquear o acesso de saída para a porta 25 a partir de todas as máquinas que não sejam MTAs ou explicitamente autorizadas, e também configurar o MUA para usar autenticação na porta
Alternativas
Q1925620 Redes de Computadores
O controle de fluxo e o controle de erro são essenciais para fazer a entrega confiável fim a fim entre o emissor e o receptor.
O protocolo de comunicação da camada de transporte da arquitetura TCP/IP que utiliza esses controles é o
Alternativas
Q1925619 Segurança da Informação
Risco é a possibilidade de alguma coisa adversa acontecer. O processo de gerenciamento de risco se resume em determinar controles de segurança que reduzam os riscos a níveis aceitáveis. O risco residual deve ser aceito e devem ser instituídos controles que garantam o tratamento dos eventuais incidentes de segurança.
O documento do NIST (National Institute of Standards and Technology) que provê um guia para o tratamento de incidentes de segurança de computadores de forma eficiente e efetiva é o
Alternativas
Q1925618 Segurança da Informação
Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarem a vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima.
Esse ataque de negação de serviço é conhecido como
Alternativas
Q1925614 Programação
Os tipos abstratos de dados (TAD) Fila e Pilha foram implementados em uma linguagem orientada a objetos por meio de um array de inteiros. As classes criadas para a implementação desses TADs contêm os seguintes métodos:
Classe Pilha
int pop ( ) – retorna o número inteiro retirado da pilha. push ( int x ) – insere o número inteiro x na pilha.
Classe Fila
int deq ( ) – retorna o número inteiro retirado da fila. enq ( int x ) – insere o número inteiro x na fila.
Admita que o estado inicial de uma pilha (p) seja um array vazio, e que o estado inicial de uma fila (f) seja caracterizado pelo array [ 15, 90, 40 ].
Após a execução de uma sequência de operações sobre p e f, a fila assumiu o seguinte estado final: [ 35, 90, 40, 15 ]
Qual sequência de comandos levou f do estado inicial para o estado final?
Alternativas
Q1925613 Programação
O encapsulamento é um dos quatro conceitos fundamentais da orientação a objetos. Seu objetivo é tratar os dados (variáveis) e as operações sobre esses dados (métodos), de forma unitária. De acordo com esse princípio, as variáveis de uma classe ficam ocultas de outras classes, de forma que só possam ser acessadas pelos métodos públicos da classe em que se encontram.
Entretanto, a maioria das linguagens de programação orientadas a objetos disponibilizam um mecanismo para que o encapsulamento possa ser atenuado sob certas condições. Por exemplo, as variáveis de instância de uma classe podem ser livremente acessadas pelos métodos de instância de todas as suas subclasses.
Esse acesso é possível, caso essas variáveis sejam declaradas como
Alternativas
Q1925610 Algoritmos e Estrutura de Dados
Seja uma função que realiza uma busca binária sobre um array de números inteiros ordenados. Não se sabe, em princípio, se os números estão ordenados ascendente ou descendentemente. O cabeçalho dessa função é o seguinte:
int busca (int [ ] vet, int elem)
Isto é, a função busca recebe um array de números inteiros (vet) e um número inteiro (elem) como parâmetros, e retorna um número inteiro. Caso exista em vet um inteiro igual a elem, a função retornará o índice desse inteiro no array; caso contrário, a função retornará -1.
O algoritmo de busca binária produz um índice (ind) a cada iteração sobre o array, tendo em vista comparar o elemento que se deseja procurar (elem) com o elemento vet [ ind ]. Isto é:
if ( vet [ ind ] == elem )              return ind;
No comando acima, diz-se que houve uma visita ao elemento vet [ ind ].
Admita que a função busca foi chamada por meio do comando a seguir:
int resp = busca (vet, 50);
Sabendo-se que os elementos visitados foram 54, 17, 33 e 50, nesta ordem, qual array foi passado como parâmetro para a função busca? 
Alternativas
Q1925608 Banco de Dados
O controle diário da utilização de passes de metrô em uma cidade é feito por programas que utilizam um banco de dados composto pelas seguintes tabelas:

CREATE TABLE PASSE (             NUM                              INTEGER                         NOT NULL,             DATA_EXP                    DATE                                NOT NULL,             NUM_VIAGENS            INTEGER                         NOT NULL,             PRIMARY KEY (NUM))
CREATE TABLE REG_VIAGEM (             NUM                              INTEGER                        NOT NULL,             NUM_ROLETA              INTEGER                        NOT NULL,             DATA_VIAGEM DATE                       NOT NULL,             FOREIGN KEY (NUM)                        REFERENCES PASSE (NUM))

A tabela PASSE contém uma linha para cada passe vendido pela empresa que administra o metrô. A coluna DATA_EXP informa a data de emissão do passe, e a coluna NUM_VIAGENS informa o número de viagens em que o passe poderá ser usado (número máximo de viagens). Este número não sofre alteração ao longo do tempo.
A tabela REG_VIAGEM contém uma linha para cada viagem em que o passe foi usado. A coluna NUM_ROLETA informa a roleta na qual o passe foi inserido, e a coluna DATA_VIAGEM informa a data em que o usuário inseriu o passe na roleta.
Qual consulta SQL permite obter os números dos passes que nunca foram usados, juntamente com os números dos passes que já esgotaram o número de viagens realizadas?
Alternativas
Q1925147 Arquivologia
Em uma perspectiva arquivística, a difusão envolve uma série de fatores e áreas de estudo.
Na difusão em arquivos, devem ser considerados três elementos, que são o
Alternativas
Q1925146 Gestão de Pessoas
Na composição de um modelo genérico no âmbito da gestão do conhecimento, devem ser considerados sete processos. O primeiro desses processos é a identificação, que está voltada para questões estratégicas para o sucesso da organização.
O segundo processo é a captura, que 
Alternativas
Q1925145 Arquivologia
No âmbito da Organização do Conhecimento Arquivístico, utilizam-se instrumentos de representação da informação com vistas a recuperá-la.
Um desses instrumentos é o Tesauro Funcional cujas características são a de ser uma ferramenta
Alternativas
Q1925144 Arquivologia
A difusão deve fazer parte de um programa de gestão da informação. Há três modelos de difusão em arquivos, cada um apresentando diferentes características. Relacione os modelos de difusão listados na 1a coluna às suas respectivas características, apresentadas na 2a coluna:
I - Difusão Educativa II - Difusão Editorial III - Difusão Cultural
P - Atinge um campo de abrangência cada vez mais amplo e acena com atrativos no recinto do arquivo.
Q - Promove visitas e conhecimento dos documentos custodiados.
R - Identifica o grau de satisfação do usuário dentro do serviço de informação.
S - Divulga os produtos e serviços do arquivo por meio impresso.

As associações corretas são:
Alternativas
Q1925143 Arquivologia
No setor de arquivo de uma instituição, deseja-se realizar um estudo de usuários que leve em conta premissas teóricas e conceituais e outras metodologias relacionadas, com o intuito de avaliar como audiências, usuários, clientes e cidadãos percebem, compreendem e sentem suas interações com o arquivo e como usam a informação e outros recursos nesse processo.
Considerando-se os métodos e técnicas para a realização de estudos de usuários, que metodologia o arquivista deve utilizar?
Alternativas
Respostas
3681: E
3682: A
3683: B
3684: D
3685: A
3686: E
3687: C
3688: D
3689: B
3690: E
3691: C
3692: B
3693: A
3694: D
3695: A
3696: C
3697: D
3698: C
3699: C
3700: A