Questões de Concurso Comentadas para banco da amazônia

Foram encontradas 2.588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2098689 Noções de Informática
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


As redes privativas virtuais (virtual private network – VPN) são importantes ferramentas para a transmissão segura de informações. Um dos principais protocolos de VPN é o IPSec, que utiliza criptografia em nível de rede e proporciona segurança entre um par de hosts ou um par de gateways de segurança ou, ainda, entre um host e um gateway de segurança no nível IP. 

Alternativas
Q2098688 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


Um ataque de spoofing se baseia em uma situação na qual uma pessoa ou programa consegue se mascarar com sucesso, por exemplo, se fazendo passar por outra por meio de falsificação de dados. Um exemplo desse tipo de ataque vem da área de criptografia e é conhecido como man in the middle attack

Alternativas
Q2098687 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


O modelo CIDF (common intrusion detection framework) caracteriza um conjunto de componentes que, juntos, definem um sistema de detecção de intrusão. Entre esses componentes, incluem-se geradores de eventos, analisadores e mecanismos de armazenagem.

Alternativas
Q2098686 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


Uma rede sem fio não utiliza componentes cabeados para gerar a interconexão entre os computadores. Tendo em vista o meio inseguro utilizado na transmissão dos dados, alguns mecanismos de segurança específicos para esse tipo de rede foram implementados, entre os quais inclui-se o WEP que significa wireless encryption protocol e baseia sua segurança em algoritmos de criptografia simétrica como o RSA e o DES.

Alternativas
Q2098685 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


Um trojan é um programa não-autorizado, embutido dentro de um programa legítimo, que executa funções desconhecidas e, provavelmente, indesejáveis. O programa alvo realiza a função desejada, mas, devido à existência de código não-autorizado dentro dele, também executa funções desconhecidas

Alternativas
Q2098684 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Nas tecnologias Frame Relay e X.25, utilizam-se pacotes de tamanho fixo, enquanto, na tecnologia ATM, os pacotes (células) são de tamanho variável, de forma a assegurar flexibilidade na admissão de diferentes tipos de tráfego.

Alternativas
Q2098683 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Na Internet, o protocolo IP tem sido utilizado predominantemente na sua versão 4, enquanto a versão 6 representa a proposta do IETF para assegurar maior capacidade de endereçamento, tratamento de mobilidade e melhor segurança. Por outro lado, em termos de protocolo da camada de transporte, o TCP tem se mantido como a única opção para aquela camada.

Alternativas
Q2098682 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Entre os protocolos utilizados na camada de aplicação da arquitetura TCP-IP, incluem-se o OSPF e o RIP, que permitem o roteamento de pacotes na Internet.

Alternativas
Q2098680 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Os proxies, geralmente, podem ser utilizados também como firewalls, no sentido de filtrar tráfego específico como, por exemplo, o referente ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IPs. Os servidores proxy trabalham com listas de acesso (ACL) que, administradas e implementadas corretamente, agregam segurança à solução de rede.

Alternativas
Q2098679 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


O método de acesso CSMA/CD (carrier sense multiple access), empregado nas redes Ethernet (IEEE 802.3), tem seu funcionamento embasado no emprego de um token que circula entre as estações da rede, permitindo assegurar justiça (fairness) no tratamento de tráfego de tempo real gerado pelas estações. 

Alternativas
Q2098678 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Uma bridge é utilizada para interligar redes distintas na camada de enlace e, pela segmentação que proporciona, serve também para delimitar domínios de colisão, enquanto um repetidor é um dispositivo que atua na camada física, permitindo regenerar um sinal e aumentar seu alcance.

Alternativas
Q2098677 Banco de Dados
Bancos de dados constituem parte essencial de diversos sistemas de informação, sendo a linguagem SQL (structured query language) considerada um importante padrão para consulta a esses bancos. 

A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.


A execução do comando a seguir faz que o valor do campo “Sales” da tabela “Store_Information” receba o valor “500” em todas as instâncias em que o campo “store_name” seja igual a “Los Angeles” ou o campo “Date” seja igual a “Jan-08-1999”.

UPDATE Store_Information

SET Sales = 500

WHERE store_name = "Los Angeles"

AND Date = "Jan-08-1999"


Alternativas
Q2098676 Banco de Dados
Bancos de dados constituem parte essencial de diversos sistemas de informação, sendo a linguagem SQL (structured query language) considerada um importante padrão para consulta a esses bancos. 

A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.


A execução do comando a seguir xcluiria somente os valores existentes no campo “price” de todas as instâncias da tabela “Store_Information” em que o campo “store_name” fosse igual a “Los Angeles”.

DELETE price FROM Store_Information

WHERE store_name = "Los Angeles" 



Alternativas
Q2098675 Banco de Dados
Bancos de dados constituem parte essencial de diversos sistemas de informação, sendo a linguagem SQL (structured query language) considerada um importante padrão para consulta a esses bancos. 

A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.


Na execução dos comandos a seguir, seria criada uma tabela de nome minha_tabela, cuja chave primária seria formada pelos campos “campo_1” e “campo_2”, a chave estrangeira seria o campo “campo_3” e seria dada autorização aos usuários “usuário_1” e “usuário_2” para selecionar e alterar dados na tabela minha_tabela.


CREATE TABLE minha_tabela (

campo_1 INT UNSIGNED,

campo_2 VARCHAR (50),

campo_3 DATE NOT NULL FOREIGN KEY,

PRIMARY KEY (campo_1 , campo_2)

);

GRANT SELECT, UPDATE ON minha_tabela TO usuário

1, usuário 2

Alternativas
Q2098674 Banco de Dados
Bancos de dados constituem parte essencial de diversos sistemas de informação, sendo a linguagem SQL (structured query language) considerada um importante padrão para consulta a esses bancos. 

A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.


Os comandos conhecidos como DDL (data definition language) formam um subconjunto da SQL que é responsável por adicionar, alterar e deletar dados.

Alternativas
Q2098673 Banco de Dados
Bancos de dados constituem parte essencial de diversos sistemas de informação, sendo a linguagem SQL (structured query language) considerada um importante padrão para consulta a esses bancos. 

A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.


Na consulta a seguir, os dados seriam exibidos a partir de duas tabelas relacionadas, pois foi escrita uma condição de join simples na cláusula WHERE.


SELECT s_emp.last_name, s_emp.dept_id, s_dept.name

FROM s_emp, s_dept

WHERE s_emp.dept_id = s_dept.id;

Alternativas
Q2098672 Engenharia de Software
O desenvolvimento de software envolve passos e procedimentos que devem ser seguidos para se obter o adequado atendimento aos requisitos estabelecidos e, por conseguinte, a satisfação de seus usuários.

Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.


Programação extrema (eXtreme Programming) é uma metodologia de engenharia de software fundamentada em quatro valores básicos: comunicação, simplicidade, feedback e coragem. A partir desses valores, possui como princípios fundamentais: feedback rápido, assumir simplicidade, mudanças incrementais, abraçar mudanças e trabalho de qualidade.

Alternativas
Q2098671 Engenharia de Software
O desenvolvimento de software envolve passos e procedimentos que devem ser seguidos para se obter o adequado atendimento aos requisitos estabelecidos e, por conseguinte, a satisfação de seus usuários.

Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.


UML se propõe a modelar aspectos estáticos e dinâmicos de um sistema. O principal diagrama de estrutura estática da UML é o diagrama de componentes, pois mostra os aspectos de implementação física incluindo a estrutura dos componentes do sistema em tempo de execução.

Alternativas
Q2098670 Engenharia de Software
O desenvolvimento de software envolve passos e procedimentos que devem ser seguidos para se obter o adequado atendimento aos requisitos estabelecidos e, por conseguinte, a satisfação de seus usuários.

Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.


UML (unified modeling language) é uma das notações usadas para a análise e o projeto orientados a objetos. Entre os diversos tipos de diagramas que a UML define, incluem-se os diagramas de interação — diagramas de casos de uso e de seqüência —, que mostram como as diversas partes de um sistema interagem umas com as outras. 

Alternativas
Q2098669 Engenharia de Software
O desenvolvimento de software envolve passos e procedimentos que devem ser seguidos para se obter o adequado atendimento aos requisitos estabelecidos e, por conseguinte, a satisfação de seus usuários.

Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.


Um protótipo de software é uma ferramenta útil para as atividades de engenharia de requisitos, pois auxilia no levantamento, permitindo que os usuários realizem experiências para ver como o sistema apóia seu trabalho, e na validação desses requisitos, podendo identificar erros e omissões nos requisitos propostos.

Alternativas
Respostas
81: C
82: C
83: C
84: E
85: C
86: E
87: E
88: E
89: C
90: E
91: C
92: E
93: E
94: E
95: E
96: C
97: C
98: E
99: E
100: C