Questões de Concurso
Comentadas para ufob
Foram encontradas 705 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Bancos de dados são muito úteis em sistemas de informação, o projeto e modelagem de dados tem influência direta na qualidade do software que acessa esses dados. Considerando as técnicas de projeto de bancos de dados, julgue o item a seguir.
Uma visão consiste basicamente de uma
tabela derivada de outras tabelas. Visões
sobre várias tabelas não são passíveis de
atualizações
Bancos de dados são muito úteis em sistemas de informação, o projeto e modelagem de dados tem influência direta na qualidade do software que acessa esses dados. Considerando as técnicas de projeto de bancos de dados, julgue o item a seguir.
Integridade referencial acontece quando
é necessário garantir que um valor que aparece em uma relação, para
determinados atributos, também apareça
para um certo conjunto de atributos em
outra relação.
Hoje, há várias mídias para armazenamento de dados, cada qual com suas características diferentes, vantagens e desvantagens. A respeito de sistemas de armazenamento, julgue o item a seguir.
Um disco Blu-ray de camada dupla pode
armazenar mais de 40Gb de dados.
Hoje, há várias mídias para armazenamento de dados, cada qual com suas características diferentes, vantagens e desvantagens. A respeito de sistemas de armazenamento, julgue o item a seguir.
Os SSDs oferecem tempos de acesso
extremamente baixos, o que melhora o
desempenho consideravelmente em uma
grande gama de aplicativos e reduz bastante
o tempo de boot.
Hoje, há várias mídias para armazenamento de dados, cada qual com suas características diferentes, vantagens e desvantagens. A respeito de sistemas de armazenamento, julgue o item a seguir.
Dispositivos do tipo HDD (Hybrid Hard
Drives ou HDs híbridos) são Hds tradicionais
que incorporam memória RAM para acesso
por Buffer de dados.
A respeito das características e aplicações da técnica conhecida como RAID (Redundant Array of Independent Disks), julgue o item a seguir.
Utilizando RAID 5, é preciso de, no mínimo,
três discos físicos.
A respeito das características e aplicações da técnica conhecida como RAID (Redundant Array of Independent Disks), julgue o item a seguir.
“Spanned volume” corresponde a volumes
com espaços com mais de um disco físico.
A respeito das características e aplicações da técnica conhecida como RAID (Redundant Array of Independent Disks), julgue o item a seguir.
No RAID 3, tem-se discos sempre aos
pares. A escrita é feita em ambos os discos
do par e a leitura pode ser feita em qualquer
uma das unidades.
Os sistemas operacionais são responsáveis pelo escalonamento de processos e compartilhamento de recursos como memória e sistemas de arquivos. Considerando os princípios de sistemas operacionais, julgue o item a seguir.
Considerando paginação em memória
virtual e seus algoritmos, o algoritmo
conhecido como segunda chance mantém
uma lista circular de páginas.
Os sistemas operacionais são responsáveis pelo escalonamento de processos e compartilhamento de recursos como memória e sistemas de arquivos. Considerando os princípios de sistemas operacionais, julgue o item a seguir.
Em sistemas de arquivos hierárquicos, ao
acessar um arquivo a partir de um diretório
qualquer, pode-se utilizar o caminho
absoluto ou o relativo.
Os sistemas operacionais são responsáveis pelo escalonamento de processos e compartilhamento de recursos como memória e sistemas de arquivos. Considerando os princípios de sistemas operacionais, julgue o item a seguir.
Processos criados pela chamada de sistema
fork (UNIX) são idênticos aos processos
que os criaram, porém recebem uma nova
área de memória para utilizarem.
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
IP spoofing é uma técnica que consiste
em inspecionar os dados trafegados em
redes de computadores, por meio do uso
de programas específicos chamados de
spoofers.
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
Um lote de instruções SQL é um grupo de
duas ou mais instruções SQL separadas por
ponto e vírgula. Um ataque SQL Injection
pode ser realizado nesse caso colocando
um comando malicioso após uma entrada
esperada. Exemplo: “SELECT * FROM
usuario where id =” concatenado à entrada
“5; DROP TABLE usuario;”
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
Geração de grande tráfego de dados
para uma rede, ocupando toda a banda
disponível e tornando indisponível qualquer
acesso a computadores ou serviços dessa
rede é uma forma de ataque de negação
de serviço, assim como exploração de
vulnerabilidades existentes em programas,
que podem fazer com que um determinado
serviço fique inacessível.
A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.
Um programa de auditoria interna deve
ser planejado levando em consideração a situação e a importância dos processos
e áreas a serem auditadas, bem como os
resultados de auditorias anteriores. Os
critérios da auditoria, escopo, frequência e
métodos devem ser definidos. A seleção dos
auditores e a execução das auditorias devem
assegurar objetividade e imparcialidade do
processo de auditoria. Os auditores não
devem auditar o seu próprio trabalho.
A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.
Faz parte do monitoramento e análise crítica
do SGSI (Sistema de Gestão da Segurança
da Informação) realizar análises críticas
regulares da eficácia do SGSI, incluindo o
atendimento da política e dos objetivos do
SGSI, e a análise crítica de controles de
segurança.
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.
A forma usual de inclusão de um backdoor
consiste na disponibilização de um
novo serviço ou na substituição de um
determinado serviço por uma versão
alterada, normalmente possuindo recursos
que impedem o acesso remoto.
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.
Botnet é uma rede formada por centenas ou
milhares de computadores. Foi criada com
o objetivo de combater bots, permitindo
potencializar as ações de combate aos bots.
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.
Worms são difíceis de detectar por não
consumir em muitos recursos, devido à
grande quantidade de cópias de si mesmo
que costumam propagar, permitindo que
atinjam os seus objetivos sem, como
consequência, afetar o desempenho de
redes e a utilização de computadores.
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.
Sempre que a AC (Autoridade Certificadora)
descobre ou é informada que um certificado
não é mais confiável, ela o inclui em uma
“lista negra” secreta, chamada de “Lista
de Certificados Revogados” (LCR). A LCR
contém o número de série dos certificados
que não são mais válidos e a data de
revogação.