Questões de Concurso Comentadas para ufob

Foram encontradas 705 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1126565 Banco de Dados

Bancos de dados são muito úteis em sistemas de informação, o projeto e modelagem de dados tem influência direta na qualidade do software que acessa esses dados. Considerando as técnicas de projeto de bancos de dados, julgue o item a seguir.


Uma visão consiste basicamente de uma tabela derivada de outras tabelas. Visões sobre várias tabelas não são passíveis de atualizações

Alternativas
Q1126564 Banco de Dados

Bancos de dados são muito úteis em sistemas de informação, o projeto e modelagem de dados tem influência direta na qualidade do software que acessa esses dados. Considerando as técnicas de projeto de bancos de dados, julgue o item a seguir.


Integridade referencial acontece quando é necessário garantir que um valor que aparece em uma relação, para determinados atributos, também apareça para um certo conjunto de atributos em outra relação.

Alternativas
Q1126563 Arquitetura de Computadores

Hoje, há várias mídias para armazenamento de dados, cada qual com suas características diferentes, vantagens e desvantagens. A respeito de sistemas de armazenamento, julgue o item a seguir.


Um disco Blu-ray de camada dupla pode armazenar mais de 40Gb de dados.

Alternativas
Q1126562 Arquitetura de Computadores

Hoje, há várias mídias para armazenamento de dados, cada qual com suas características diferentes, vantagens e desvantagens. A respeito de sistemas de armazenamento, julgue o item a seguir.


Os SSDs oferecem tempos de acesso extremamente baixos, o que melhora o desempenho consideravelmente em uma grande gama de aplicativos e reduz bastante o tempo de boot.

Alternativas
Q1126561 Arquitetura de Computadores

Hoje, há várias mídias para armazenamento de dados, cada qual com suas características diferentes, vantagens e desvantagens. A respeito de sistemas de armazenamento, julgue o item a seguir.


Dispositivos do tipo HDD (Hybrid Hard Drives ou HDs híbridos) são Hds tradicionais que incorporam memória RAM para acesso por Buffer de dados.

Alternativas
Q1126560 Redes de Computadores

A respeito das características e aplicações da técnica conhecida como RAID (Redundant Array of Independent Disks), julgue o item a seguir.


Utilizando RAID 5, é preciso de, no mínimo, três discos físicos.

Alternativas
Q1126559 Redes de Computadores

A respeito das características e aplicações da técnica conhecida como RAID (Redundant Array of Independent Disks), julgue o item a seguir.


“Spanned volume” corresponde a volumes com espaços com mais de um disco físico.

Alternativas
Q1126558 Redes de Computadores

A respeito das características e aplicações da técnica conhecida como RAID (Redundant Array of Independent Disks), julgue o item a seguir.


No RAID 3, tem-se discos sempre aos pares. A escrita é feita em ambos os discos do par e a leitura pode ser feita em qualquer uma das unidades.

Alternativas
Q1126557 Sistemas Operacionais

Os sistemas operacionais são responsáveis pelo escalonamento de processos e compartilhamento de recursos como memória e sistemas de arquivos. Considerando os princípios de sistemas operacionais, julgue o item a seguir.


Considerando paginação em memória virtual e seus algoritmos, o algoritmo conhecido como segunda chance mantém uma lista circular de páginas.

Alternativas
Q1126556 Sistemas Operacionais

Os sistemas operacionais são responsáveis pelo escalonamento de processos e compartilhamento de recursos como memória e sistemas de arquivos. Considerando os princípios de sistemas operacionais, julgue o item a seguir.


Em sistemas de arquivos hierárquicos, ao acessar um arquivo a partir de um diretório qualquer, pode-se utilizar o caminho absoluto ou o relativo.

Alternativas
Q1126555 Sistemas Operacionais

Os sistemas operacionais são responsáveis pelo escalonamento de processos e compartilhamento de recursos como memória e sistemas de arquivos. Considerando os princípios de sistemas operacionais, julgue o item a seguir.


Processos criados pela chamada de sistema fork (UNIX) são idênticos aos processos que os criaram, porém recebem uma nova área de memória para utilizarem.

Alternativas
Q1126554 Segurança da Informação

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


IP spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de spoofers.

Alternativas
Q1126553 Segurança da Informação

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


Um lote de instruções SQL é um grupo de duas ou mais instruções SQL separadas por ponto e vírgula. Um ataque SQL Injection pode ser realizado nesse caso colocando um comando malicioso após uma entrada esperada. Exemplo: “SELECT * FROM usuario where id =” concatenado à entrada “5; DROP TABLE usuario;”

Alternativas
Q1126552 Segurança da Informação

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


Geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços dessa rede é uma forma de ataque de negação de serviço, assim como exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

Alternativas
Q1126551 Segurança da Informação

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.


Um programa de auditoria interna deve ser planejado levando em consideração a situação e a importância dos processos e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo, frequência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar o seu próprio trabalho.

Alternativas
Q1126550 Segurança da Informação

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.


Faz parte do monitoramento e análise crítica do SGSI (Sistema de Gestão da Segurança da Informação) realizar análises críticas regulares da eficácia do SGSI, incluindo o atendimento da política e dos objetivos do SGSI, e a análise crítica de controles de segurança.

Alternativas
Q1126549 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que impedem o acesso remoto.

Alternativas
Q1126548 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


Botnet é uma rede formada por centenas ou milhares de computadores. Foi criada com o objetivo de combater bots, permitindo potencializar as ações de combate aos bots.

Alternativas
Q1126547 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


Worms são difíceis de detectar por não consumir em muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar, permitindo que atinjam os seus objetivos sem, como consequência, afetar o desempenho de redes e a utilização de computadores.

Alternativas
Q1126546 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


Sempre que a AC (Autoridade Certificadora) descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma “lista negra” secreta, chamada de “Lista de Certificados Revogados” (LCR). A LCR contém o número de série dos certificados que não são mais válidos e a data de revogação.

Alternativas
Respostas
461: C
462: C
463: C
464: C
465: E
466: C
467: C
468: E
469: E
470: C
471: E
472: E
473: C
474: C
475: C
476: C
477: E
478: E
479: E
480: E