Questões de Concurso Comentadas para sead-ap

Foram encontradas 968 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2002 Banca: FCC Órgão: SEAD-AP Prova: FCC - 2002 - SEAD-AP - Agente Penitenciário |
Q36180 Direito Penal
A prática de tortura
Alternativas
Ano: 2002 Banca: FCC Órgão: SEAD-AP Prova: FCC - 2002 - SEAD-AP - Agente Penitenciário |
Q36179 Direitos Humanos
De acordo com a Convenção contra a Tortura e outros Tratamentos ou Penas Cruéis, Desumanos ou Degradantes,
Alternativas
Q33808 Segurança da Informação
De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.

Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.

Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.

Esse tipo de ataque é conhecido pelo termo técnico:
Alternativas
Q33806 Segurança da Informação
Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.

Nesse contexto, dois termos são a seguir descritos.

I. É o software pirata distribuído ilegalmente pela Internet.

II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.

Esses dois termos são denominados, respectivamente:
Alternativas
Q33805 Segurança da Informação
A assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse código pode verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Esse esquema emprega um método baseado em:
Alternativas
Q33804 Arquitetura de Software
Originalmente SOAP representava um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída, utilizando tecnologias baseadas em um determinada linguagem. Foi importante para o desenvolvimento de aplicações para permitiram a comunicação via Internet entre programas, empregando o Remote Procedure Calls (RPC) entre objetos como DCOM e CORBA.

Atualmente, SOAP provê um caminho de comunicação entre aplicações "rodando" em diferentes sistemas operacionais, com diferentes tecnologias e linguagens de programação.

De acordo com o enfoque do World Wide Web Consortium - W3C, as mensagens SOAP são documentos baseados na seguinte linguagem:
Alternativas
Q33803 Redes de Computadores
As redes de computadores com acesso à Internet operam com base na arquitetura TCP/IP. Os dois principais protocolos, o IP e o TCP, operam respectivamente nas seguintes camadas:
Alternativas
Q33802 Redes de Computadores
A solução mais simples nas situações em que ocorre a necessidade da busca de maior espaço de armazenamento em um microcomputador é a de adquirir um outro disco rígido. Quando se faz referência ao armazenamento em redes, três siglas surgem como solução: NAS, DAS e SAS.

A esse respeito, analise as afirmativas a seguir.

I. "Serial Attached SCSI - SAS" refere-se a um barramento paralelo, similar ao IDE utilizado em HDs domésticos, mas que adiciona recursos para o uso em servidores. As versões iniciais do SAS suportavam taxas de transferência de 1 e 8 GB/s.

II. "Network Attached Storage - NAS" refere-se a uma máquina que funciona como um servidor de arquivos, ligado diretamente na rede e que roda um sistema operacional completo.

III. "Direct Attached Storage - DAS" refere-se a dispositivos de armazenamento externo, ligados diretamente ao servidor ou a qualquer outro micro da rede, como no caso das "cases" de HD ligadas à portas USB.

Assinale:
Alternativas
Q33801 Sistemas Operacionais
O Windows Server 2003 utiliza um serviço de diretórios denominado Active Directory. Um Serviço de Diretório é um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre contas de usuários, grupos, computadores, recursos e políticas de segurança em um banco de dados e torna estes recursos disponíveis para usuários e aplicações.

Um domínio é simplesmente um agrupamento lógico de contas e recursos que compartilham políticas de segurança.

Um domínio baseado no Active Directory no Windows Server 2003 suporta dois tipos de servidores, que são denominados:
Alternativas
Q33800 Redes de Computadores
SNMP ("Simple Network Management Protocol") é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.

No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.

I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.

As operações I e II são, respectivamente, conhecidas por:
Alternativas
Q33799 Redes de Computadores
O X.500 é um serviço de diretório universal desenvolvido pela International Telecommunications Union (ITU), com o objetivo de definir a ligação entre serviços de diretórios locais para assim formar um diretório global distribuído. No X.500, a comunicação entre o cliente e o servidor do diretório usa o LDAP ("Lightweight Directory Access Protocol"), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança.

Os serviços implementados por dois agentes foram:

I. Aplicação Cliente através da qual pessoas ou aplicações efetuam as várias entradas no diretório;

II. Aplicação Servidor que vai gerir a Directory Information Tree - DIT e que disponibiliza os serviços de diretório ao cliente.

Esses dois agentes são conhecidos, respectivamente, por:
Alternativas
Q33798 Noções de Informática
O funcionamento da Internet se baseia na arquitetura TCP e na comunicação ponto a ponto entre dois hosts de rede.

Nesse processo, o TCP recebe os dados de programas e processa esses dados como um fluxo de bytes, sendo os bytes agrupados em pacotes que o TCP numera em sequência para entrega.

Na comunicação, antes que dois hosts TCP possam trocar dados, eles devem primeiro estabelecer uma sessão entre si, inicializada através de um processo de handshake, com o objetivo de sincronizar os números de sequência e oferecer informações de controle necessárias para estabelecer uma conexão virtual entre os dois hosts. De acordo com a aplicação, os programas TCP usam números de porta reservados ou conhecidos.

Dessa forma, para as aplicações HTTPS e DNS, as portas foram padronizadas e identificadas, respectivamente, por meio dos seguintes números:
Alternativas
Q33797 Redes de Computadores
Uma rede de computadores com acesso à Internet está configurada pelo IP 197.251.176.0 e máscara 255.255.255.240, enquanto que a segunda rede pela notação CIDR 189.241.0.0/23.
Pode-se concluir que a notação CIDR para a primeira rede e a máscara utilizada pela segunda rede, são respectivamente:
Alternativas
Q33795 Banco de Dados
No Oracle 10g é possível a utilização das chamadas constraints, que se destinam à validação da entrada de dados nas tabelas. Existem vários tipos de constraints, como NOT NULL que não permite valor nulo, UNIQUE, que exige valores exclusivos nos registros das tabelas e PRIMARY KEY que define uma chave primária em uma tabela.

Para definir uma condição a ser satisfeita e para criar um relacionamento entre tabelas existem os seguintes constraints:
Alternativas
Q33794 Banco de Dados
Atualmente, Business Intelligence tem crescido em importância, particularmente porque insere em seu cenário os conceitos de DataWarehouse. Neste contexto, quando se fala de aplicações para negócio, lida-se com dois tipos distintos: aplicações que sustentam o negócio e aplicações que analisam o negócio.

As aplicações de apoio à tomada de decisão que analisam o negócio utilizam como fonte de dados os mesmos sistemas de controle, mas têm como preocupação principal a identificação de tendências.

Essas aplicações são conhecidas por:
Alternativas
Q33792 Arquitetura de Software
Web Service representa um termo utilizado na integração de sistemas e na comunicação entre aplicações diferentes e que possui entre suas características as possibilidades de:

I. interação de novas aplicações com as já existentes.

II. compatibilizar sistemas desenvolvidos em plataformas diferentes.

III. serem codificadas em um determinado protocolo, incluindo os parâmetros de entrada/saída.

IV. aplicações enviarem e receberem dados por meio de uma linguagem em formato padronizado.

Para a construção das bases de um Web Service, por padrão a linguagem é conhecida como XML e o protocolo pela sigla:
Alternativas
Q33791 Gerência de Projetos
Processos de gerenciamento organizam e descrevem a elaboração e desenvolvimento de um projeto. Conforme o Guia PMBOK, o gerenciamento de contratos e a seleção de fornecedores são processos inclusos na área de conhecimento denominada Gerenciamento de:
Alternativas
Q33790 Engenharia de Software
Em conformidade com a metodologia orientada a objetos, com a finalidade de evitar que partes de um programa se tornem tão independentes que uma pequena alteração tenha grandes efeitos em cascata, é aplicado um recurso que separa os aspectos externos e acessíveis de um objeto dos detalhes internos de implementação.

Esse recurso utiliza um princípio da Orientação a Objetos que propõe ocultar determinados elementos de uma classe das demais classes. O objetivo ao colocar uma proteção ao redor é prevenir contra os efeitos colaterais indesejados ao ter essas propriedades modificadas de forma inesperada.

Este recurso é conhecido por:
Alternativas
Q33776 Auditoria
Na aplicação dos testes de observância de auditoria, a verificação dos registros, documentos e ativos tangíveis compreende:
Alternativas
Q33766 Contabilidade Geral
Analise a tabela a seguir.

Imagem 002.jpg

Após a análise dos dados da tabela é correto afirmar que:
Alternativas
Respostas
921: E
922: A
923: E
924: A
925: C
926: B
927: A
928: D
929: D
930: E
931: B
932: B
933: A
934: C
935: C
936: A
937: D
938: E
939: B
940: C