Questões de Concurso
Comentadas para mpe-ba
Foram encontradas 942 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Comandos de manipulação de dados localizados no interior de triggers no SQL Server podem fazer uso de duas tabelas especiais denominadas inserted e deleted.
Considere as seguintes afirmativas sobre essas tabelas.
I. A tabela inserted contém cópias dos registros sendo inseridos (operação insert) na tabela objeto do trigger.
II. A tabela inserted contém cópias dos registros sendo alterados (operação update) na tabela objeto do trigger.
III. A tabela deleted contém cópias dos registros sendo alterados (operação update) na tabela objeto do trigger.
IV. A tabela deleted contém cópias dos registros sendo removidos (operação delete) na tabela objeto do trigger.
O número de alternativas corretas é:
Considere a dependência funcional
A -> B
para os atributos A e B de uma tabela T, de um banco de dados relacional, normalizada até a FN Boyce-Codd.
Sobre uma determinada instância I de T, é correto concluir que:
Analise as afirmativas a seguir sobre arquiteturas de firewalls.
I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.
II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.
III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.
Está correto o que se afirma em:
O servidor web Apache é utilizado por diversas organizações em todo o mundo.
Em relação ao servidor HTTP Apache versão 2.4, o comando que pode ser utilizado para verificar se o arquivo de configuração principal httpd.conf NÃO contém erro de sintaxe de configuração é:
A HTML é uma linguagem de marcação utilizada na construção de páginas na Web.
O comando de formatação da linguagem para definir um hyperlink indicando que o recurso linkado deve ser aberto em uma nova janela do navegador é:
Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir.
I. Ativos são os equipamentos físicos da organização.
II. Os requisitos definidos nessa Norma são genéricos e pretende-se que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza.
III. Essa norma não menciona a necessidade de a organização executar procedimentos de monitoração para verificar se os requisitos de segurança da informação são atendidos.
Está correto o que se afirma em:
Em relação aos servidores de aplicação Java EE, analise as afirmativas a seguir.
I. Glassfish e Geronimo são servidores de aplicação open source.
II. O container web fornece toda a infraestrutura necessária para rodar os componentes JSP, JSF e Servlets.
III. JBoss é inadequado para aplicações distribuídas porque não implementa um container EJB.
Está correto o que se afirma em:
Uma organização precisa lançar rapidamente sua própria aplicação, que será desenvolvida em uma linguagem de programação de domínio público.
Para isso considera adotar um ambiente baseado na nuvem no qual seja possível desenvolver, testar, executar e gerenciar a aplicação, porém, delegando ao fornecedor da plataforma a responsabilidade de cuidar de toda a configuração necessária para o uso, como instalação de servidor de aplicação, sistema operacional, certificados, firewalls, e de atualizar e manter a infraestrutura.
Nesse contexto, o ambiente de computação em nuvem mais adequado é:
O hypervisor tipo I, ou nativo, executa diretamente sobre o hardware de uma máquina real e as máquinas virtuais operam sobre ele.
São exemplos de hypervisor nativo:
O sistema operacional Linux oferece várias ferramentas de linha de comando úteis para o dia a dia do administrador de sistemas.
A ferramenta mais adequada para fazer o rastreamento das portas que estão abertas no sistema operacional é:
Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.
I. A assinatura digital não garante o sigilo das informações.
II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.
III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.
Está correto o que se afirma em:
Analise as afirmativas a seguir sobre algoritmos para criptografia.
I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.
II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.
III. AES e IDEA são exemplos de algoritmos de chave simétrica.
Está correto o que se afirma em:
Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.
Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:
Roteadores normalmente podem informar às estações origem a existência de melhores caminhos para suas mensagens TCP/IP, de modo a permitir que as estações atualizem suas tabelas internas de roteamento para que as próximas mensagens utilizem o novo caminho.
Essa notificação é implementada por meio de:
Em relação ao protocolo IEEE 802.1p, analise as afirmativas a seguir.
I. Assim como no 802.1q, o 802.1p utiliza rótulos no frame Ethernet.
II. Existem oito níveis de prioridade de pacotes de acordo com a especificação 802.1p.
III. A prioridade do datagrama definida no 802.1p fica armazenada no campo TOS do cabeçalho IP.
Está correto somente o que se afirma em:
Um servidor SMTP foi adequadamente configurado para atender o correio eletrônico de uma instituição. No entanto, mensagens destinadas para os usuários do correio não estavam chegando nas respectivas caixas postais.
Uma possibilidade de explicação para as mensagens não chegarem seria: