Questões de Concurso Comentadas para if-rj

Foram encontradas 727 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408329 Noções de Informática

Nem todas as nuvens são iguais e não há um tipo de computação em nuvem que seja ideal para todas as pessoas. Vários modelos, tipos e serviços diferentes evoluíram para ajudar a oferecer a solução certa para suas necessidades. Dois tipos de computação em nuvem são descritos a seguir:


I. Pertence a um provedor de serviço de nuvem terceirizado e é administrada por ele, que fornece recursos de computação, como servidores de armazenamento, por exemplo, pela internet. Neste modelo, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de nuvem. O contratante acessa esses serviços e gerencia sua conta por meio de um browser da web.

II. Pertence a uma única empresa, que é a proprietária dos recursos de computação, podendo estar localizada fisicamente no datacenter local da empresa. Existem casos em que empresas pagam provedores de serviços terceirizados para hospedar uma nuvem desse tipo. Os serviços e infraestrutura são mantidos em uma rede particular.


As modalidades de computação em nuvem em I e II são, respectivamente, dos tipos:

Alternativas
Q2408328 Segurança da Informação

Entre os serviços para testar e monitorar a segurança de todos os seus sistemas, três são descritos a seguir.


I. Testa as interfaces expostas em busca de vulnerabilidades, sendo o teste feito de fora para dentro, da mesma forma que um invasor faria. Neste caso, a interface já é o suficiente para que o especialista realize o teste. À medida em que o aplicativo vai mudando e se atualizando, é preciso atualizar as regras dessa ferramenta, o que obriga a necessidade em investimento e acompanhamento durante todo o ciclo de vida do desenvolvimento.

II. Tem como objetivo identificar as vulnerabilidades no código-fonte antes de ele ser colocado em produção. Para tanto, são usadas técnicas de análise de código estático para procurar problemas sem precisar executar o código. Com isso, é uma ferramenta que consegue encontrar problemas com antecedência, antes da implantação e, por estar agindo no código, pode dar informações detalhadas à equipe para que os ajustes sejam feitos.

As ferramentas descritas em I e II são conhecidas, respectivamente, pelas siglas:

Alternativas
Q2408326 Segurança da Informação

Atualmente, a Segurança da Informação constitui um dos setores fundamentais em uma organização, pois o espaço cibernético está deixando as empresas cada dia mais expostas às vulnerabilidades, ameaças externas e internas, exigindo cada vez mais das equipes de TI que se adaptem ao cenário da Segurança. Nesse contexto, os pilares da Segurança da Informação, descritos a seguir, representam peças vitais na proteção dos dados, tornando-se essenciais para um bom funcionamento das infraestruturas.


I. Refere-se à acessibilidade que se tem os dados e sistemas da empresa, ou seja, as informações devem estar sempre acessíveis para que aos dados possam ser consultados a qualquer momento para quem é autorizado.

II. Refere-se aos procedimentos e métodos que garantem o controle de acesso às informações sensíveis, dessa forma restringindo os dados a quem está autorizado.

III. Refere-se à preservação da informação, em que as informações não sofram nenhuma alteração sem a devida autorização e, desse modo, é necessário assegurar que as informações não sejam modificadas no tráfego.


Os pilares descritos em I, II e III são denominados, respectivamente, como:

Alternativas
Q2408325 Programação

Em códigos HTML/CSS, as cores podem ser especificadas usando valores RGB, HEX, HSL, RGBA e HSLA, como nas situações abaixo.


I.Na sintaxe <h 1 s tyl e= " b a c k g r o u n d -color:rgb(0,255,0)">RJ</h1 >

II. Na sintaxe < h 1 s t y I e = " b a c k g r o u n d - color:#FFFF00;">MG</h1 >


Nessas condições, as palavras RJ e MG serão mostradas com fundo, respectivamente, nas seguintes cores:

Alternativas
Q2408323 Programação

Códigos em JavaScripta seguir para análise:



<script>

for (i = 0; i < 9; i++)

{

---nr = i

}

alert(nr)

</script>

(a)

<script>

nr = 0

while (nr <= 17)

{

------nr++

}

alert(nr)

</script>

(b)

Após a execução dos códigos em (a) e em (b), os valores finais para a variável nr serão, respectivamente:

Alternativas
Respostas
41: C
42: B
43: A
44: C
45: B