Questões de Concurso Comentadas para transpetro

Foram encontradas 2.032 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325430 Segurança da Informação
Os algoritmos criptográficos são comumente utilizados para colocarmos em prática os fundamentos de segurança da informação. Enquanto a autenticidade possibilita confirmar se a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser, a irretratabilidade (não repúdio) oferece proteção contra a negação falsa de envolvimento em uma associação, mais especificamente, em uma associação de comunicação que transfere dados.
Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
Alternativas
Q2325429 Segurança da Informação
A comunicação segura utiliza mecanismos de segurança para proteger os dados em trânsito entre uma origem e um destino. O controle de sigilo pode ser assegurado com a adoção do mecanismo de cifragem simétrica. Suponha que um remetente X possui uma chave privada KprivX, uma chave pública KpubX, um certificado digital CertX e uma chave secreta Ksec compartilhada com o destinatário Y.
Para que um destinatário Y possa decriptar uma mensagem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
Alternativas
Q2325428 Noções de Informática
O processo de resposta a incidentes tem várias fases. Na fase de preparação, o NIST SP 800-61 informa que muitos times de resposta a incidentes preparam um estojo portátil que contém materiais que podem ser necessários durante uma investigação. Esse estojo de materiais deve estar sempre pronto para uso e, normalmente, inclui um laptop carregado com software apropriado, como farejadores de pacotes e ferramentas de forense digital, além de outros materiais importantes, como dispositivos de backup, mídia virgem e cabos básicos de rede.
Esse estojo de materiais é conhecido como
Alternativas
Q2325427 Noções de Informática
O propósito principal da computação em nuvem é proporcionar um aluguel conveniente de recursos de computação. Para atender às necessidades dos clientes, os provedores praticam modelos de serviço com definição de preços bastante distintos. Um dos serviços praticados proporciona blocos de construção de software úteis, além de uma série de ferramentas de desenvolvimento, como linguagens de programação e ambientes de construção e de execução de programas que auxiliam na implementação de novas aplicações.
Esse modelo de serviço é conhecido como
Alternativas
Q2325426 Noções de Informática
A computação em nuvem é uma categoria de soluções de computação que permite a alocação de recursos de computação de forma dinâmica e ajustável, em função da carga variável do sistema. Essa facilidade de poder aumentar ou diminuir gradualmente a capacidade computacional, pagando apenas pelo que está efetivamente alocado, é uma característica da computação em nuvem.
Essa característica é denominada
Alternativas
Q2325425 Segurança da Informação
A MITRE ATT&CK® é uma base de conhecimento de táticas e de técnicas adversárias, construída a partir das observações do mundo real. Essa base de conhecimento organiza as técnicas em um conjunto de táticas para ajudar a explicar e a fornecer contexto para a técnica.
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)
Alternativas
Q2325424 Arquitetura de Computadores
Em sistemas fortemente acoplados, os processadores compartilham uma única memória principal e são controlados por apenas um único sistema operacional.
Quando o tempo de acesso à memória principal depende da localização física do processador, a arquitetura desses sistemas é conhecida como
Alternativas
Q2325423 Sistemas Operacionais
Quando ocorre uma falha em um nó do cluster, o cluster se reorganiza em uma nova configuração sem o nó com falha, e se houver falha na comunicação entre dois conjuntos de nós, o conjunto com o maior número de nós (mais de 50%) poderá formar um novo cluster.
Esse conjunto com maior número de nós que poderá formar um novo cluster é conhecido como cluster 
Alternativas
Q2325422 Programação
Durante a operação de um cluster tolerante a falhas, o servidor primário perde a comunicação que garante a coordenação da sua operação conjunta com o servidor secundário. Como consequência, o servidor secundário considera que o servidor primário se encontra em falha e assume o controle do fornecimento do serviço. Por sua vez, o servidor primário, que não se encontra de fato em falha, considera que o servidor secundário se encontra em falha e mantém a operação do serviço. Dessa forma, ambos os servidores acabam operando o serviço de forma independente, com acesso simultâneo aos recursos, o que corrompe os dados.
A situação descrita é conhecida como síndrome do
Alternativas
Q2325421 Programação
A computação em aglomerados (cluster) é projetada para proteção contra corrupção de dados e para fornecimento de redundância para componentes e softwares. Para atingir tais objetivos, os nós individuais de um cluster devem se comunicar entre si para estabelecer e manter o cluster em execução. Periodicamente, os nós devem enviar uma mensagem para o coordenador do cluster informando sobre a sua integridade. Se tal mensagem não for enviada por um determinado nó dentro de um período de tempo específico, o cluster se reorganiza sem o nó.
Essa mensagem é conhecida como
Alternativas
Q2325420 Programação
Uma aplicação distribuída é dividida em diferentes partes que se comunicam através de uma rede de comunicação de dados, podendo cada parte ser executada em qualquer processador de qualquer um dos componentes do sistema distribuído. Para viabilizar isso, o sistema deve oferecer transparência e tolerância a falhas em vários níveis, criando a ideia de imagem única do sistema (single system image). Dentre os vários aspectos relativos à transparência, há um no qual o usuário não tem de se preocupar onde estão os recursos dos quais suas aplicações necessitam.
Esse aspecto é o de transparência de
Alternativas
Q2325417 Programação

Sejam as seguintes classes Java, que ocupam arquivos separados:


public class L1 {

      int a=1, b=1, c=1;


     public L1() {

          a *= 2;

          b *= 2;

          c *= 2;


     }

     public int opA(int x, int y) {

             return a + b + c - opA(x) + opA(y);

    }

    public int opA(int x) {

            return x + 5;

      }

     {

             a++;

             b--;

      }

}

     public class L2 extends L1 {


              public L2() {

              c+=2;


     }

     public int opA(int x, double y) {

           return a + b + c + opA(x)+ opA((int)y);


     }

    public static void main(String[] args) {

           L2 o=new L2();


           System.out.println(o.opA(2,3));

    }

 }



O que será exibido no console quando o método main for executado?

Alternativas
Q2325415 Programação
Considere uma árvore AVL que possui 12 nós. A altura dessa árvore é 
Alternativas
Q2325414 Segurança da Informação
As ameaças aos sistemas de controle e automação industrial provocaram várias iniciativas de padronização de processos mais seguros para a implantação de infraestruturas de Operational Technology (OT). Um dos documentos publicados pelo International Electrotechnical Commission (IEC) tem uma parte que especifica requisitos de processo para o desenvolvimento seguro de produtos e define um ciclo de vida de desenvolvimento seguro (SDL) com a finalidade de desenvolver e manter produtos seguros.
Este documento é o IEC 
Alternativas
Q2325413 Segurança da Informação
O Windows Firewall é um firewall do sistema operacional Microsoft Windows e foi desenvolvido para proteger o dispositivo. Essa proteção é baseada em regras de controle de acesso que filtram o tráfego de rede destinado ao dispositivo ou oriundo do dispositivo. Considere que um administrador usará o Powershell para visualizar as informações da profile Public do Windows Firewall, tais como o nome do arquivo de registro e o tamanho máximo desse arquivo.
Para tal fim, esse administrador deve usar o seguinte comando:
Alternativas
Q2325412 Segurança da Informação
Quando os usuários viajam, os dados confidenciais da sua organização os acompanham e, por essa razão, devem ser protegidos contra acessos não autorizados. O BitLocker, do sistema operacional Windows, é um recurso projetado para tornar a unidade de disco criptografada irrecuperável, caso não se faça a autenticação necessária. Considere que o administrador do sistema deseja consultar o método de criptografia utilizado em uma unidade de disco criptografada.
Para tal consulta, esse administrador usará o comando
Alternativas
Q2325411 Segurança da Informação
As pragas maliciosas (malwares) sempre foram ameaças à segurança dos computadores, mas os sistemas de controle e automação industrial passaram também a ser vítimas dos ataques cibernéticos. Dentre essas ameaças, está um worm de computador que foi projetado especificamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens. Esse worm foi supostamente usado para controlar as centrífugas de enriquecimento de urânio iranianas. De acordo com a Cybersecurity & Infrastructure Security Agency (CISA), os métodos conhecidos de propagação desse worm incluíam dispositivos USB infectados, compartilhamentos de rede, arquivos do projeto STEP 7, arquivos de banco de dados WinCC e uma vulnerabilidade do spooler de impressão do sistema operacional Microsoft Windows.
O worm descrito é o 
Alternativas
Q2325410 Arquitetura de Software
Os arquivos armazenados no sistema de arquivos EXT3 do sistema operacional Linux podem ter vários atributos diferentes. Dentre eles, estão os atributos de identificação do usuário (UID) dono do arquivo, os de identificação do grupo (GID) ao qual o arquivo pertence e os de permissões de acesso de leitura, de escrita e de execução. Tais atributos possibilitam que o sistema determine o que cada um dos usuários pode fazer com o arquivo. Esses atributos ficam armazenados em uma estrutura de dados associada ao arquivo.
Essa estrutura de dados é o  
Alternativas
Q2325409 Redes de Computadores
Sistemas computacionais estão sujeitos a falhas que provocam a sua indisponibilidade. Sistemas tolerantes a falhas adotam técnicas de redundância capazes de minimizar os efeitos colaterais de diferentes tipos de adversidades. Quando se deseja aumentar a disponibilidade do sistema de armazenamento, é comum que se adote a redundância com o uso de cálculo de paridade ou de espelhamento.
Um padrão de armazenamento de dados que adota a redundância com o uso de espelhamento é o RAID
Alternativas
Q2325408 Segurança da Informação
No sistema de arquivos EXT3 do sistema operacional Linux, é possível fazer o controle de acesso aos arquivos e às pastas. Considere que um administrador deseja ajustar as permissões do arquivo teste.txt do seguinte modo: permitir apenas o acesso de leitura e de escrita para o dono do arquivo; permitir apenas o acesso de leitura para o grupo do arquivo; negar o acesso de leitura, escrita e execução para os demais usuários do sistema.
O comando que deve ser executado para realizar essa tarefa é o
Alternativas
Respostas
421: B
422: D
423: C
424: D
425: B
426: B
427: E
428: D
429: C
430: A
431: B
432: C
433: B
434: E
435: A
436: C
437: C
438: B
439: E
440: C