Questões de Concurso Comentadas para mpe-ma

Foram encontradas 449 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q765783 Governança de TI
Dentre as estratégias de planejamento de TI, está a de barreira de entrada, que é alcançada
Alternativas
Q765782 Governança de TI
Uma maneira de analisar o potencial estratégico dos sistemas de informação é considerar sua influência em uma ou mais das cinco forças apresentadas no modelo das forças competitivas de Porter. A internet influencia a concorrência neste modelo de algumas maneiras: I. Ameaça de novos concorrentes: Para a maioria das empresas, a internet aumenta a ameaça de novos concorrentes, reduzindo as barreiras tradicionais de entrada, como a necessidade de uma força de vendas ou uma vitrine física. II. Poder de barganha dos fornecedores: A Web aumenta significativamente o acesso de um comprador às informações sobre produtos e fornecedores, aumentando o poder de barganha do fornecedor. III. Rivalidade entre concorrentes: A visibilidade das aplicações na Web e o uso de sistemas proprietários tornam mais difícil manter segredo, reduzindo as diferenças entre concorrentes. Está correto o que se afirma em
Alternativas
Q765781 Engenharia de Software

Uma aplicação possui quatro classes: A, B, C e D. As classes A e B são subclasses de A. Nas classes A, B e C existem atributos diferentes e um método chamado verificarSaldo() com a mesma assinatura mas que executa operações que retornam valores do tipo double, porém, diferentes. A classe D é a classe principal. No interior do método main da classe D foram digitadas as seguintes instruções:

A obj = new B();

double v = obj.verificarSaldo();

A obj1 = new C();

double v1 = obj1.verificarSaldo();

Quando essas linhas foram executadas, a variável v recebeu o valor 100.00 e a variável v1 recebeu o valor 125.00.

Note que tanto obj como obj1 são objetos do tipo A, porém, além de possuírem atributos diferentes, ao chamar o método verificarSaldo() por meio desses objetos, o retorno contido nas variáveis v e v1 foi diferente. Isso mostra um exemplo de

Alternativas
Q765779 Arquitetura de Software

Em uma aplicação do Ministério Público que utiliza o modelo de arquitetura de três camadas (3-tier) há 3 classes:

− Classe 1 – Verifica se o menor tem pais vivos, sua situação social e se a ação de guarda já foi finalizada.

− Classe 2 – Representa uma tabela do banco de dados, possuindo os mesmos atributos que são campos na tabela. Por meio dessa classe é possível fazer o mapeamento de objetos da aplicação para a tabela do banco de dados.

− Classe 3 – Centraliza métodos para executar operações no Banco de Dados por meio da execução de instruções SQL.

Pode-se afirmar que

Alternativas
Q765778 Programação
Paulo está desenvolvendo uma aplicação web com Java que utiliza o padrão MVC. Nessa aplicação, criou as páginas HTML, arquivos CSS e validadores JavaScript do componente View e, em seguida passou à criação do componente Controller. Nesse componente do MVC, o tipo de classe apropriada que Paulo deve criar é
Alternativas
Q765772 Algoritmos e Estrutura de Dados

Ana precisa utilizar uma estrutura de dados para gerenciar trabalhos de impressão em uma impressora compartilhada por vários computadores em uma rede. As regras dessa estrutura devem permitir que os trabalhos sejam impressos na ordem em que forem enviados, ou seja, o primeiro a enviar um pedido de impressão deve ser o primeiro a ter sua solicitação atendida. Não deve ser permitido inserir pedidos de impressão no meio dos pedidos já realizados.

A estrutura de dados mais adequada para Ana utilizar é

Alternativas
Q614175 Segurança da Informação
Para promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número
Alternativas
Q614174 Segurança da Informação
O SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave
Alternativas
Q614173 Segurança da Informação
A criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o
Alternativas
Q614172 Segurança da Informação
Nos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando
Alternativas
Q614171 Segurança da Informação
Para prover um canal de transferência de dados seguro, o IPSec se utiliza de um conjunto de recursos de criptografia, autenticação, dentre outros. O elemento do IPSec que provê a confidencialidade é o
Alternativas
Q614170 Segurança da Informação
O IPSec é utilizado para a criação de VPNs (Rede Privada Virtual) que tem como função melhorar a segurança na transferência da informação pela Internet. Considerando o modelo OSI (Open System Interconnection), o IPSec pertence à camada
Alternativas
Q614169 Redes de Computadores
A implantação do esquema de segurança em uma rede local de computadores pode utilizar o Firewall que atua de diferentes maneiras. Considerando o modelo OSI, o Firewall de filtragem de pacotes faz a verificação dos pacotes das camadas de:
Alternativas
Q614168 Segurança da Informação
No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como
Alternativas
Q614167 Segurança da Informação
No escopo da política de segurança da informação está incluso o estabelecimento dos controles aplicáveis. Dentre os tipos de controle, existe o denominado físico, no qual, um exemplo é a
Alternativas
Q614166 Segurança da Informação
No processo de implantação da segurança da informação em uma organização, algumas etapas ou procedimentos são estabelecidos como diretrizes pelas Normas. Nesse contexto, a etapa ou o processo de “uso sistemático de informações para identificar fontes e estimar o risco", é conhecido como
Alternativas
Q614165 Noções de Informática
O sistema operacional Linux foi desenvolvido, desde a sua origem, para operar em um ambiente de rede de computadores no qual há o acesso remoto dos usuários. Para verificar quais usuários estão logados no sistema, pode-se utilizar o comando:
Alternativas
Q614164 Noções de Informática
Os arquivos e diretórios no sistema operacional Linux possuem atributos descritos conforme estrutura apresentada a seguir:

 Imagem associada para resolução da questão

Nessa estrutura, os atributos de números 2 e 4 correspondem, respectivamente: 
Alternativas
Q614163 Noções de Informática
Um computador com sistema operacional Linux possui instalada uma placa de rede Ethernet (eth0) pela qual se comunica com a WAN e uma segunda placa de rede Ethernet (eth1) para ser utilizada como interface para uma LAN. A placa eth1 está desativada e deseja-se ativá-la. Para isso, pode-se executar o comando:
Alternativas
Q614162 Noções de Informática
Um superusuário de um computador com o sistema operacional Linux deseja adicionar os módulos do serviço DNS ao kernel. Para isso, ele pode utilizar o comando:
Alternativas
Respostas
61: B
62: A
63: E
64: C
65: A
66: E
67: E
68: E
69: C
70: A
71: C
72: B
73: D
74: A
75: B
76: E
77: B
78: C
79: A
80: D