Questões de Concurso
Comentadas para fub
Foram encontradas 9.769 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Se um arquivo tiver sido criptografado com o algoritmo AES (Advanced Encryption Standard) para garantir a confidencialidade na transmissão, o transmissor e o receptor deverão ter a mesma chave para, respectivamente, codificar e decodificar o arquivo.
Spyware é um código malicioso (malware) que se propaga automaticamente por várias redes de computadores, enviando cópias de si mesmo para cada computador.
Em um computador com sistema operacional Linux, é possível implantar mecanismo de segurança do tipo MAC (Mandatory Access Control), o qual é capaz de determinar regras para arquivos e processos.
NAT (network address translation) é útil para otimizar o uso de endereços válidos na Internet, mas não pode ser utilizado para modificar as portas de origem e de destino em uma conexão TCP.
A respeito de segurança de redes de computadores, julgue o item subsecutivo.
O uso de uma VPN é indicado para garantir
confidencialidade e integridade na transmissão dos dados
quando o meio de comunicação é considerado inseguro.
Em uma rede de longa distância que utiliza o padrão MPLS (Multi Protocol Label Switching), a comunicação é do tipo não orientada à conexão, o que permite elevada capacidade de transmissão dos dados.
Em uma rede local que possui acesso sem fio no padrão IEEE 802.11g, é possível atingir taxas de transmissão de até 54 Mbps entre computadores da rede.
Em uma rede local, com base na arquitetura SNMP (Simple Network Management Protocol), é função do componente manager, durante sua execução, responder informações de requisições do tipo SET ou GET.
Se, na comunicação TCP entre dois computadores em uma rede local, os dados transmitidos forem segmentados em pequenos blocos e chegarem fora de ordem à recepção, o computador receptor não conseguirá reagrupar os dados, devido à falta de ordem dos blocos de dados recebidos.
Acerca de rede de computadores e de protocolos de comunicação, julgue o item a seguir.
O endereçamento definido por 192.168.10.128/25 possui a
capacidade de suportar até 126 endereços IPs para hosts, e
seu endereço de broadcast é 192.168.10.255.
No âmbito da administração pública federal, os comandantes da Aeronáutica, do Exército e da Marinha podem classificar como ultrassecretas as informações.
Para fins de efeito da lei em questão, é informação qualquer dado, mesmo que não processado, que pode ser utilizado para a geração de conhecimento, independentemente do meio ou formato.
Considere-se que o arquivo CSV (comma separated values) cliente.csv tenha o seguinte conteúdo.
ClienteId,Sexo,Idade,UFNascimento 1,M,49,ES 2,F,38,RS 3,F,8,AC 4,F,11,RN 5,M,53,MG
Considere-se, também, que se queira mostrar em tela apenas as colunas Idade e Sexo de cada cliente, que o seguinte script em Python tenha sido executado e que o arquivo cliente.csv esteja na mesma pasta que o script em Python.
import pandas as pd
cliente = pd.read_csv(“cliente.csv”) sexo_idade = cliente [(“Sexo”, “Idade”)] print(sexo_idade.list())
Com base nessa situação hipotética, é correto afirmar que a execução do referido script resultará no seguinte.
Sexo Idade 0 M 49 1 F 38 2 F 8 3 F 11 4 M 53
Considerando o PMBOK 7.ª edição, julgue o seguinte item.
No PMBOK 7.ª edição, o domínio de desempenho da
entrega trata das atividades e funções associadas às entregas
do escopo do projeto.
A seguir, estão elencadas as necessidades de determinada empresa.
• Alcançar o nível G — parcialmente gerenciado de maturidade.
• Implantar os processos aquisição, gerência de configuração e desenvolvimento, de acordo com a ISO/IEC 12207.
A partir dessa situação hipotética, julgue o item que se segue, tendo como referência o MPS.BR versão 2020 e a norma ISO/IEC 12207.
Para atender o requisito II, é suficiente implantar o nível F
(gerenciado) do MPS.BR, que contém os três processos em
questão; entre os processos citados, somente
desenvolvimento é descrito na ISO/IEC 12207.
As práticas ITIL, os princípios orientadores da ITIL e a governança são componentes do sistema de valor do serviço (SVS) da ITIL.
Julgue o seguinte item, relativos à ITIL 4.
As quatro dimensões do gerenciamento de serviço
descrevem perspectivas críticas para a promoção eficaz de
valor para os clientes, na forma de produtos e serviços.
Julgue o seguinte item, relativos à ITIL 4.
O sistema de valor do serviço (SVS) é um modelo que
representa o modo como todos os componentes e as
atividades de uma organização funcionam em conjunto para
facilitar a criação de valor.
No padrão MVC (modelo-visão-controlador), o componente modelo gerencia o sistema de dados e as operações associadas a esses dados; o componente visão define e gerencia a forma como os dados são apresentados ao usuário; e o controlador gerencia as interações do usuário e as repassa para os componentes visão e modelo.
Uma maneira de parametrizar um sistema pelas classes de objetos que ele cria é utilizar o padrão factory method para criar subclasses da classe que cria objetos, contudo essa solução tem a desvantagem de requerer a criação de uma nova subclasse somente para mudar a classe do produto.