Questões de Concurso Comentadas para transpetro

Foram encontradas 2.032 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325453 Banco de Dados
Gatilhos (triggers) e procedimentos armazenados (stored procedures) são componentes fundamentais em sistemas de gerenciamento de banco de dados (SGBDs) relacionais. Tanto os gatilhos quanto os procedimentos armazenados desempenham papéis vitais e, muitas vezes, complementares em aplicações baseadas em banco de dados relacionais, sendo escolhidos de acordo com as necessidades específicas de uma aplicação ou de um sistema.
A respeito de gatilhos e de procedimentos armazenados, tem-se que 
Alternativas
Q2325451 Banco de Dados
Estruturas de dados referem-se aos diferentes mecanismos de organização de dados para atender a diferentes requisitos de processamento.
Dentre as estruturas de dados, é eficiente para inserção e remoção de elementos em qualquer posição, incluindo início, meio e fim, além de oferecer acesso aos elementos em posições intermediárias, a seguinte estrutura de dados:
Alternativas
Q2325450 Banco de Dados
Durante o desenvolvimento de um banco de dados, é possível construir uma representação gráfica de uma estrutura de dados, ilustrando as entidades, seus atributos e os relacionamentos entre elas.
Tal representação gráfica é a(o)
Alternativas
Q2325449 Banco de Dados
É possível a um sistema de gerenciamento de banco de dados (SGBD) fornecer acesso contínuo aos dados, mesmo em face de falhas de hardware, de software ou de rede.
Essa capacidade é atingida ao implementar-se a seguinte estratégia:
Alternativas
Q2325448 Sistemas Operacionais
Um administrador identificou um problema na resolução de nomes realizada em um sistema operacional Microsoft Windows 10 e precisa consultar o conteúdo da cache do DNS Resolver.
Para executar essa consulta, o administrador deve abrir um terminal de comandos e executar o seguinte comando:
Alternativas
Q2325447 Redes de Computadores
A principal função de um roteador que opera com a arquitetura TCP/IP é fazer o encaminhamento de pacotes com base na sua tabela de rotas. Nesse contexto, considere que um roteador R0 recebeu um pacote IPv4 com o endereço 200.217.207.130 no campo de destino do cabeçalho IP, e que a sua Tabela de rotas é a seguinte:

Imagem associada para resolução da questão


Esse roteador fará o encaminhamento desse pacote para o Next Hop com endereço
Alternativas
Q2325446 Redes de Computadores
A topologia de rede está relacionada ao modo como os vários nós (nodes), dispositivos e conexões da rede estão organizados entre si, de forma física ou lógica. A topologia física se refere à forma física de como interligar os nós e os dispositivos, enquanto a topologia lógica se refere ao aspecto de funcionamento das redes. Dentre as várias formas de topologia física, há uma na qual o sinal transmitido passa do nó que quer enviar os dados para o dispositivo central da rede que, por sua vez, repete o sinal para os demais nós da rede.
Trata-se da topologia
Alternativas
Q2325445 Redes de Computadores
Para ajudar a tornar os endereços IPv6 mais compactos, os projetistas propuseram a adoção da notação hexadecimal com dois pontos, em que o valor de cada quantidade de 16 bits é representado em hexadecimal e separada das demais quantidades por sinais de dois pontos. Para possibilitar ainda maior redução na representação do endereço, permite-se a compactação de zeros dentro de certos limites para evitar ambiguidade.
Segundo essa regra de compactação, a forma mais compacta de zeros permitida para o endereço FF05:0:0:0:CD30:0:0:FFDE é
Alternativas
Q2325444 Redes de Computadores
O ataque de negação de serviço distribuído (Distributed Denial of Service – DDoS) pode ser realizado por criminosos, que utilizam várias estratégias. Uma das mais comuns consiste em comandar uma armada de bots para realizar um ataque de sobrecarga a um alvo, ao ponto de ele não conseguir mais oferecer serviços para os usuários legítimos do seu sistema.
Essa armada de bots, conhecida como botnet, é controlada de forma indireta pelos criminosos através de um servidor conhecido como
Alternativas
Q2325443 Segurança da Informação
Uma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de inundação (TCP SYN Flood), por exemplo, pode ser devastador, principalmente quando ocorre de forma distribuída. Diante de um ataque como esse, um dos componentes do perímetro de segurança que funciona como um analisador de tráfego é capaz de detectar tal ataque por causa da anomalia de tráfego provocada contra o alvo.
Esse componente é o
Alternativas
Q2325442 Redes de Computadores
O modelo de referência OSI (Open Systems Interconnection) foi desenvolvido como um modelo para arquitetura de protocolos de comunicação entre sistemas. As funções de comunicação são particionadas numa hierarquia de sete camadas, na qual cada uma realiza um subconjunto das funções exigidas para comunicação com outro sistema. Dentre essas camadas, há uma que fornece um serviço orientado à conexão e que possibilita a transferência confiável e transparente de dados entre as extremidades, além de oferecer recuperação de erro e controle de fluxo de ponta a ponta.
A camada que realiza o subconjunto de funções descrito é a
Alternativas
Q2325441 Programação
Linguagens de script são muito utilizadas pelos administradores de sistemas operacionais para automatizar tarefas. Uma linguagem de script amplamente utilizada no Linux é a da shell bash (Bourne Again Shell). Quando um administrador escreve um script para a shell bash, é importante deixar uma indicação padrão na primeira linha desse script informando que o interpretador a ser usado é a shell bash.
Para fazer isso, a primeira linha do script deve conter 
Alternativas
Q2325440 Segurança da Informação
Um tipo de problema comum que ocorre em aplicações web é quando a aplicação não neutraliza adequadamente uma entrada fornecida como argumento na sua URL de acesso, e esse argumento é utilizado para compor uma página que será servida para o usuário da aplicação.
Nesse contexto, um especialista em segurança realizou um teste e confirmou a existência de um problema desse tipo.
Para isso, ele introduziu a seguinte URL:
http://www.exemplo.com/app.php?username=<Script Language="Javascript">alert("Você pode ser atacado!");</Script>
Como resultado desse teste de comprovação do especialista, o navegador apresentou uma janela pop-up com a mensagem de alerta Você pode ser atacado! na página da aplicação testada.

Esse teste comprova que essa aplicação web está vulnerável ao ataque de 
Alternativas
Q2325439 Noções de Informática
Um administrador identificou um problema no serviço de impressão no sistema operacional Microsoft Windows 10. A recomendação, nesse caso, é fazer a parada do serviço e, em seguida, fazer a sua inicialização.
Na janela Serviços desse sistema operacional, o serviço de impressão é identificado como 
Alternativas
Q2325438 Arquitetura de Software
A arquitetura de armazenamento de dados determina a forma pela qual os dispositivos de armazenamento de dados podem ser conectados aos sistemas computacionais. Dentre as arquiteturas mais comuns, existe uma que possibilita compartilhar uma coleção de arquivos de uma máquina virtual para um hypervisor através de uma infraestrutura de rede de dados utilizando CIFS ou NFS.
Tal arquitetura de armazenamento de dados é conhecida como
Alternativas
Q2325437 Sistemas de Informação
Um administrador do sistema operacional Linux deseja visualizar a configuração de endereço IP e a máscara de rede das interfaces de rede disponíveis no sistema. Para executar essa tarefa, o administrador pode executar um comando amplamente difundido e disponível para instalação nas distribuições do sistema operacional Linux.
Esse comando é o
Alternativas
Q2325436 Redes de Computadores
O IETF (Internet Engineering Task Force) criou um conjunto de protocolos, conhecido como IPsec (IP Security), para oferecer comunicação segura pela internet. Em vez de alterar o cabeçalho do datagrama básico ou criar uma opção IP, o IPsec usa um cabeçalho separado para transportar informações de autenticação.
Esse cabeçalho é o 
Alternativas
Q2325433 Gerência de Projetos
O gerente de projeto de TI está trabalhando em um projeto composto por 6 tarefas com durações variadas, rotuladas com as letras P, Q, R, S, T e U. Os tempos de duração dessas tarefas são, respectivamente, 5, 3, 4, 2, 6 e 7 dias.
Esse gerente levantou as dependências entre essas tarefas e chegou à seguinte conclusão:
 • P é a tarefa inicial
• Q e R dependem de P • S depende de Q • T depende de R
A folga total e a folga livre da tarefa R, em dias, são, respectivamente,
Alternativas
Q2325432 Programação
O Kubernetes é uma plataforma de orquestração de contêineres que visa facilitar o desenvolvimento e a implantação de aplicações. Uma implantação do Kubernetes em funcionamento é chamada de cluster. O plano de controle do cluster Kubernetes é formado pelos componentes que controlam o cluster e os dados sobre o estado e a configuração do cluster. Esse plano de controle fornece uma API pela qual o usuário interage com o cluster.
Essa interação pode ser realizada a partir da linha de comando com a seguinte ferramenta nativa do Kubernetes:
Alternativas
Q2325431 Programação
Um Sistema de Gestão de Continuidade de Negócios (SGCN) tem o propósito de preparar, fornecer e manter controles e recursos para gerenciar a capacidade de uma organização continuar operando durante disrupções.
Segundo a ISO 22301, um dos benefícios para a organização, da perspectiva do negócio, é que um SGCN 
Alternativas
Respostas
401: D
402: C
403: E
404: C
405: B
406: C
407: E
408: A
409: E
410: D
411: D
412: A
413: C
414: D
415: B
416: E
417: B
418: A
419: E
420: A