Questões de Concurso Comentadas para pc-pi

Foram encontradas 730 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q915105 Medicina Legal
O método de identificação pelas impressões digitais teve um teresinense como pioneiro na defesa da sua introdução no Brasil. Foi esse teresinense o primeiro diretor do Gabinete de Identificação e Estatística da Polícia do Distrito Federal, o primeiro no país a adotar o banco de dados datiloscópicos. Marque a alternativa que apresenta o nome desse teresinense:
Alternativas
Q915104 Redes de Computadores
O NAT (Network Address Translation) é uma técnica utilizada para reescrever endereços IPv4 nos cabeçalhos e dados das aplicações, permitindo que estações e redes privadas não sejam visíveis externamente na Internet, ou seja, pode ser utilizado como mecanismo de segurança. Sobre o NAT, marque a única alternativa INCORRETA.
Alternativas
Q915103 Segurança da Informação
Um IDS pode ser utilizado para detectar uma série de tipos de ataques, incluindo mapeamento de rede (provido, por exemplo, de nmap), escaneamento de portas, escaneamento de pilha TCP, ataques de inundação de banda larga DoS, worms e vírus, ataques de vulnerabilidade de OS e ataques de vulnerabilidade de aplicações. Atualmente, milhares de organizações empregam sistemas IDS. Muitos desses sistemas implementados são patenteados, comercializados pela Cisco, Check Point, e outros fornecedores de equipamentos de segurança. Mas muitos desses sistemas IDS implementados são sistemas de domínio público. KUROSE, James F. Redes de computadores e Internet: Uma abordagem top-down, São Paulo: Addison Wesley, 2010. p.542
Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?
Alternativas
Q915101 Segurança da Informação
Sobre os ataques a redes de computadores, considere a seguinte afirmação:
Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por outro. Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:
Alternativas
Q915100 Redes de Computadores
Acerca dos padrões de segurança para redes sem fio, considere as afirmações a abaixo:
I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits. II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente. III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm). IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de criptografia por blocos (block cipher).
Está CORRETO apenas o que se afirma em:
Alternativas
Q915099 Governança de TI
Acerca do COBIT 5, o mesmo é formado por cinco princípios fundamentais, EXCETO:
Alternativas
Q915098 Engenharia de Software
Ainda sobre PMBOK 6ª edição, qual das áreas de conhecimento listadas abaixo está vinculada a todos os cinco grupos de processos?
Alternativas
Q915097 Engenharia de Software
O padrão de gerenciamento de projetos do PMBOK (Project Management Body of Knowledge) 6ª edição está agrupado em cinco grandes grupos de processos. A área de conhecimento relativa ao gerenciamento das partes interessadas do projeto está vinculada a todos os grupos, EXCETO:
Alternativas
Q915096 Governança de TI
Ainda sobre ITIL v3, qual o processo responsável por manter e melhorar a qualidade dos serviços através de um ciclo constante de acordos, monitoração, relatórios e melhoria dos serviços, sendo ele estrategicamente focado no negócio, mantendo o alinhamento entre o negócio e a TI?
Alternativas
Q915095 Governança de TI
Qual dos livros abaixo não compõe o ITIL v3?
Alternativas
Q915094 Sistemas Operacionais
No que se refere a configuração, administração e logs de serviços do GNU/Linux, é INCORRETO afirmar:
Alternativas
Q915093 Sistemas Operacionais
Ainda sobre o gerenciamento de usuários do sistema operacional GNU/Linux, segundo padrão POSIX, considere os comandos utilizados para gerência de usuários nas alternativas abaixo e marque a única alternativa INCORRETA.
Alternativas
Q915091 Segurança da Informação
Sobre criptografia, considere as alternativas abaixo e marque a única INCORRETA.
Alternativas
Q915089 Segurança da Informação
O objetivo da norma NBR ISO/IEC 27001 é prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Marque a única alternativa INCORRETA sobre a norma NBR ISSO/IEC 27001:2006.
Alternativas
Q915088 Sistemas Operacionais
Sobre computação em nuvem considere a afirmação abaixo:
Nesse modelo em particular, o propósito específico é disponibilizar serviços por meio de interfaces como um navegador de Internet. As aplicações em nuvens são multi-inquilinos, ou seja, são utilizadas por diversos clientes simultaneamente. Nesse modelo os usuários podem executar aplicativos através de múltiplos dispositivos na infraestrutura em nuvem. Exemplos, neste contexto, são o Google Docs, Salesforce. Considerando a afirmação apresentada, a mesma se refere ao modelo:
Alternativas
Q915087 Redes de Computadores
As afirmativas I referem-se à arquitetura TCP/IP e as afirmativas II referem-se à comunicação sem fio: padrão 802.11, protocolos 802.1x e Bluetooth. Assinale a única alternativa que traz as duas afirmativas INCORRETAS.
Alternativas
Q915085 Algoritmos e Estrutura de Dados
Acerca da estrutura de dados do tipo filas, considere as operações de inserção e remoção de uma fila F abaixo:
1. enfileira ('amarelo', F) 2. enfileira ('branco', F) 3. enfileira ('verde', F) 4. enfileira ('vermelho', F) 5. desenfileira (F) 6. desenfileira (F) 7. enfileira ('azul', F) 8. enfileira (desenfileira (F), F)
O resultado final das operações resulta em:
Alternativas
Q915084 Programação
As afirmativas I referem-se a desenvolvimento web e as afirmativas II referem-se à programação orientada a objetos. Marque a única alternativa que traz as duas afirmativas INCORRETAS.
Alternativas
Q915083 Programação
Considere o texto a seguir sobre noções de linguagens de programação orientadas objetos:
Uma __I___ é uma estrutura que abstrai um conjunto de objetos com características similares, ou seja, descreve um grupo de objetos com propriedades semelhantes, com o mesmo comportamento, os mesmos relacionamentos com outros objetos e a mesma semântica. __II__ indicam as possíveis informações armazenadas por um objeto, representando o estado de cada objeto. __III__ são procedimentos que formam os comportamentos e serviços oferecidos por objetos de uma classe. Cada __IV__ é dito ser uma instância.
Marque a alternativa que preenche CORRETAMENTE as lacunas I, II, III e IV.
Alternativas
Q915082 Segurança da Informação
Sobre análise de código malicioso, observe o código a seguir e marque a única alternativa que corresponde ao tipo de Malware característico da ação do código em destaque:
User = GetUser( ) Password = GetPasswd( ) if User == ”Supreme”: return ALLOW if Valid (User , Password): return ALLOW else: return DENY
Alternativas
Respostas
121: B
122: D
123: C
124: D
125: E
126: C
127: A
128: A
129: B
130: E
131: C
132: D
133: E
134: A
135: A
136: C
137: E
138: C
139: B
140: A