Questões de Concurso
Comentadas para banco da amazônia
Foram encontradas 2.588 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
As redes privativas virtuais (virtual private network –
VPN) são importantes ferramentas para a transmissão
segura de informações. Um dos principais protocolos de
VPN é o IPSec, que utiliza criptografia em nível de rede e
proporciona segurança entre um par de hosts ou um par de
gateways de segurança ou, ainda, entre um host e um
gateway de segurança no nível IP.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Um ataque de spoofing se baseia em uma situação na qual
uma pessoa ou programa consegue se mascarar com
sucesso, por exemplo, se fazendo passar por outra por meio
de falsificação de dados. Um exemplo desse tipo de ataque
vem da área de criptografia e é conhecido como man in the
middle attack.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
O modelo CIDF (common intrusion detection framework)
caracteriza um conjunto de componentes que, juntos,
definem um sistema de detecção de intrusão. Entre esses
componentes, incluem-se geradores de eventos,
analisadores e mecanismos de armazenagem.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Uma rede sem fio não utiliza componentes cabeados para
gerar a interconexão entre os computadores. Tendo em
vista o meio inseguro utilizado na transmissão dos dados,
alguns mecanismos de segurança específicos para esse tipo
de rede foram implementados, entre os quais inclui-se o
WEP que significa wireless encryption protocol e baseia
sua segurança em algoritmos de criptografia simétrica
como o RSA e o DES.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
Um trojan é um programa não-autorizado, embutido dentro
de um programa legítimo, que executa funções
desconhecidas e, provavelmente, indesejáveis. O programa
alvo realiza a função desejada, mas, devido à existência de
código não-autorizado dentro dele, também executa
funções desconhecidas
A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.
Nas tecnologias Frame Relay e X.25, utilizam-se pacotes de
tamanho fixo, enquanto, na tecnologia ATM, os pacotes
(células) são de tamanho variável, de forma a assegurar
flexibilidade na admissão de diferentes tipos de tráfego.
A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.
Na Internet, o protocolo IP tem sido utilizado
predominantemente na sua versão 4, enquanto a versão 6
representa a proposta do IETF para assegurar maior
capacidade de endereçamento, tratamento de mobilidade e
melhor segurança. Por outro lado, em termos de protocolo da
camada de transporte, o TCP tem se mantido como a única
opção para aquela camada.
A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.
Entre os protocolos utilizados na camada de aplicação da
arquitetura TCP-IP, incluem-se o OSPF e o RIP, que
permitem o roteamento de pacotes na Internet.
A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.
Os proxies, geralmente, podem ser utilizados também como
firewalls, no sentido de filtrar tráfego específico como, por
exemplo, o referente ao acesso a determinadas portas
TCP/UDP. Essa filtragem pode também ser implementada
sobre uma string (URL) ou sobre endereços IPs. Os servidores
proxy trabalham com listas de acesso (ACL) que,
administradas e implementadas corretamente, agregam
segurança à solução de rede.
A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.
O método de acesso CSMA/CD (carrier sense multiple
access), empregado nas redes Ethernet (IEEE 802.3), tem seu
funcionamento embasado no emprego de um token que circula
entre as estações da rede, permitindo assegurar justiça
(fairness) no tratamento de tráfego de tempo real gerado pelas
estações.
A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.
Uma bridge é utilizada para interligar redes distintas na
camada de enlace e, pela segmentação que proporciona, serve
também para delimitar domínios de colisão, enquanto um
repetidor é um dispositivo que atua na camada física,
permitindo regenerar um sinal e aumentar seu alcance.
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
A execução do comando a seguir faz que o valor do campo “Sales” da tabela “Store_Information” receba o valor “500” em todas as instâncias em que o campo “store_name” seja igual a “Los Angeles” ou o campo “Date” seja igual a “Jan-08-1999”.
UPDATE Store_Information
SET Sales = 500
WHERE store_name = "Los Angeles"
AND Date = "Jan-08-1999"
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
A execução do comando a seguir xcluiria somente os valores existentes no campo “price” de todas as instâncias da tabela “Store_Information” em que o campo “store_name” fosse igual a “Los Angeles”.
DELETE price FROM Store_Information
WHERE store_name = "Los Angeles"
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
Na execução dos comandos a seguir, seria criada uma tabela de nome minha_tabela, cuja chave primária seria formada pelos campos “campo_1” e “campo_2”, a chave estrangeira seria o campo “campo_3” e seria dada autorização aos usuários “usuário_1” e “usuário_2” para selecionar e alterar dados na tabela minha_tabela.
CREATE TABLE minha_tabela (
campo_1 INT UNSIGNED,
campo_2 VARCHAR (50),
campo_3 DATE NOT NULL FOREIGN KEY,
PRIMARY KEY (campo_1 , campo_2)
);
GRANT SELECT, UPDATE ON minha_tabela TO usuário
1, usuário 2
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
Os comandos conhecidos como DDL (data definition
language) formam um subconjunto da SQL que é
responsável por adicionar, alterar e deletar dados.
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
Na consulta a seguir, os dados seriam exibidos a partir de duas tabelas relacionadas, pois foi escrita uma condição de join simples na cláusula WHERE.
SELECT s_emp.last_name, s_emp.dept_id, s_dept.name
FROM s_emp, s_dept
WHERE s_emp.dept_id = s_dept.id;
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
Programação extrema (eXtreme Programming) é uma
metodologia de engenharia de software fundamentada em
quatro valores básicos: comunicação, simplicidade,
feedback e coragem. A partir desses valores, possui como
princípios fundamentais: feedback rápido, assumir
simplicidade, mudanças incrementais, abraçar mudanças e
trabalho de qualidade.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
UML se propõe a modelar aspectos estáticos e dinâmicos
de um sistema. O principal diagrama de estrutura estática
da UML é o diagrama de componentes, pois mostra os
aspectos de implementação física incluindo a estrutura dos
componentes do sistema em tempo de execução.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
UML (unified modeling language) é uma das notações usadas
para a análise e o projeto orientados a objetos. Entre os
diversos tipos de diagramas que a UML define, incluem-se os
diagramas de interação — diagramas de casos de uso e de
seqüência —, que mostram como as diversas partes de um
sistema interagem umas com as outras.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
Um protótipo de software é uma ferramenta útil para as
atividades de engenharia de requisitos, pois auxilia no
levantamento, permitindo que os usuários realizem
experiências para ver como o sistema apóia seu trabalho, e na
validação desses requisitos, podendo identificar erros e
omissões nos requisitos propostos.