Questões de Concurso Comentadas para artesp

Foram encontradas 386 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q844771 Programação
Na arquitetura da JVM existe a JVM Memory que contém uma área de memória que armazena os objetos criados pela aplicação por meio do operador new ou qualquer outro método que crie um objeto. Essa área de memória é chamada de
Alternativas
Q844770 Programação
Em uma aplicação ASP.net, um Especialista em Tecnologia da Informação criou um arquivo chamado header.cshtml com um conteúdo que deseja utilizar como cabeçalho de muitas páginas do site. Para importar o conteúdo deste arquivo em uma página que está criando, este Especialista deve utilizar a instrução
Alternativas
Q844769 Segurança da Informação

Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de

Alternativas
Q844768 Segurança da Informação
Segundo a Norma ABNT NBR ISO/IEC 27005:2011, a análise de riscos pode ser empreendida com diferentes graus de detalhamento, dependendo da criticidade dos ativos, da extensão das vulnerabilidades conhecidas e dos incidentes anteriores envolvendo a organização. Uma metodologia para análise de riscos pode ser quantitativa, qualitativa ou uma combinação de ambas. A análise quantitativa
Alternativas
Q844767 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2013 recomenda que um conjunto de políticas de segurança da informação seja definido. Segundo a Norma,
Alternativas
Q844766 Segurança da Informação
Uma organização deve determinar e prover recursos necessários para o estabelecimento, implementação, manutenção e melhoria contínua da gestão da segurança da informação. Dentre esses recursos estão as pessoas que realizam o trabalho sob o controle da organização. Segundo a norma ABNT NBR ISO/IEC 27001:2013, todas estas pessoas devem estar cientes
Alternativas
Q844765 Segurança da Informação

Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ataque, recomendou algumas ações e técnicas para auxiliar a reduzir os danos causados, conforme listados abaixo.


I. Tentar reduzir o volume de tráfego por meio do uso de rate-limiting e ACLs em equipamentos de rede.

II. Usar recursos para distribuir o tráfego do ataque entre diferentes servidores por meio de técnicas como GSLB e Anycast.

III. Ativar serviços de Sink Hole (null-routing) para descartar o tráfego destinado ao alvo do ataque e serviços Black Hole (clean-pipe ou traffic-scrubbing) para tentar filtrar o tráfego malicioso.

IV. Criptografar todo o conteúdo armazenado e em trânsito na rede interna da organização para evitar que seja lido se interceptado.


São ações e técnicas corretas para mitigar os danos causados por ataques DDoS o que consta APENAS em 

Alternativas
Q844764 Segurança da Informação

TLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo.


I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.).

II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores.


Os protocolos I e II são, respectivamente,

Alternativas
Q844763 Segurança da Informação
IDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego malicioso que por ventura tenha passado pelas regras do firewall. O IDS, por exemplo, ao detectar tráfego malicioso,
Alternativas
Q844762 Noções de Informática

Considere a planilha hipotética abaixo, criada no Microsoft Excel 2016, em português, que mostra o controle de valores pagos em uma praça de pedágio por onde circulam veículos de passeio e veículos comerciais com 2, 3 ou 4 eixos. A célula A2 contém o valor 8,8, que se refere ao valor da tarifa de pedágio para veículos de passeio e para veículos comerciais, por eixo.


Imagem associada para resolução da questão


Na célula D5 foi digitada uma fórmula que resultou no valor 8,8. Essa fórmula foi copiada arrastando-se a alça de preenchimento da célula D5 para baixo, até na célula D12, resultando nos valores mostrados no intervalo. A fórmula digitada foi

Alternativas
Q844761 Noções de Informática
O pacote Microsoft Office 365, em português,
Alternativas
Q844760 Noções de Informática
No LibreOffice Calc 5.2.0.4, em português, um Especialista em Tecnologia da Informação deseja compartilhar uma planilha de forma que vários usuários possam ter acesso de escrita simultaneamente. Após criar a nova planilha, o Especialista poderá ativar o seu compartilhamento a partir de um clique na opção Compartilhar documento do menu
Alternativas
Q844759 Sistemas Operacionais
No processo de instalação do Windows Server 2012 pode-se escolher mais de um método de instalação. O método recomendado pela Microsoft e que não ocupa tanto espaço em disco como na instalação completa é o método
Alternativas
Q844758 Redes de Computadores
No Linux, para configurar e habilitar a interface de rede eth0 com endereço IP 10.0.0.4 e máscara 255.255.0.0 e adicionar uma rota indicando que o gateway padrão é o endereço IP 10.0.0.1 utilizam-se no terminal, como usuário root, os comandos:
Alternativas
Q844757 Noções de Informática
O Windows 10, em português, possui suporte a áreas de trabalho virtuais, de forma que possam separar recursos abertos em diferentes áreas de trabalho. Para conseguir uma visão geral das áreas de trabalho abertas, e ter acesso aos recursos para adicionar novas áreas de trabalho ou remover as existentes, pressiona-se a combinação de teclas
Alternativas
Q844742 Português

                 Escritora nigeriana elenca sugestões feministas para educar crianças


      A escritora nigeriana Chimamanda Adichie tornou-se uma das difusoras do movimento feminista desde seu discurso "Sejamos Todos Feministas", em 2015. Naquela época, Adichie já havia lançado quatro romances que a consagraram como expoente da literatura africana. Agora ela acaba de publicar o livro "Para Educar Crianças Feministas − Um Manifesto", em que propõe a ruptura do preconceito e da misoginia por meio da educação de novas gerações. No livro, ela acredita ter finalmente reunido o sumo de sua visão sobre a "doutrina".

      Apesar do título, o livro não se dirige apenas a pais e mães, mas a "todos os que pensam no feminismo como uma palavra negativa e que associam o movimento a posições extremistas", explica a autora. "É minha maneira de dizer 'olhe por esse lado'. A questão da injustiça de gênero é que as coisas são feitas assim há tanto tempo que elas são vistas como normais."

      Se o tema consolida parte do público que se vê representada por suas reflexões, implica também uma perda. Ela recorda que, em um evento na Nigéria, um homem lhe disse que deixara de gostar de sua obra quando ela começou a falar de feminismo. "Há muita hostilidade à ideia de feminismo. O mundo é sexista e a misoginia é praticada tanto por homens quanto por mulheres", diz.

                                                     (Adaptado de: NOGUEIRA, Amanda. Folha de S. Paulo, 03/03/2017) 

Se as teses feministas estão em debate, muitos veem as teses feministas como extravagantes, não reconhecendo nas teses feministas o sentido amplamente democrático que os ativistas emprestam às teses feministas.


Evitam-se as viciosas repetições da frase acima substituindo-se os elementos sublinhados, na ordem dada, por:

Alternativas
Q844736 Legislação Federal
Quando os entes públicos delegam a execução de serviços públicos a terceiros, a submissão desses entes ao regime da Lei de Acesso à Informação − Lei n° 12.527/2011 pode depender
Alternativas
Q844733 Direito Empresarial (Comercial)

No procedimento de recuperação judicial, a Lei reserva determinadas atribuições à Assembleia de Credores, entre as quais:


I. eleger o gestor judicial, quando do afastamento do devedor.

II. aprovar, rejeitar e revisar o plano de recuperação judicial apresentado pelo devedor.

III. aprovar a constituição do Comitê de Credores, a escolha de seus membros e sua substituição.

IV. destituir o administrador judicial e eleger seu substituto.


Está correto o que consta APENAS em

Alternativas
Q844732 Direito Empresarial (Comercial)
Conforme alerta Fábio Ulhôa Coelho, na obra Comentários à Nova Lei de Falências e de Recuperação de Empresas − Lei n° 11.101, de 9/2/2005 (Editora Saraiva, p. 24/25) A crise fatal de uma grande empresa significa o fim de postos de trabalho, desabastecimento de produtos ou serviços, diminuição na arrecadação de impostos e, dependendo das circunstâncias, paralisação de atividades satélites e problemas sérios para a economia local, regional ou, até mesmo, nacional. Por isso, muitas vezes o direito se ocupa em criar mecanismos jurídicos e judiciais de recuperação da empresa (...). No Brasil, a nova Lei de Falências introduziu o procedimento da recuperação das empresas, em substituição à concordata. Contudo, como bem destaca o autor, “nem todo aquele que exerce atividade econômica empresarial encontra-se sujeito à nova Lei de Falências.” Nesse sentido, estão excluídas do procedimento de recuperação judicial
Alternativas
Q844731 Direito Civil
Considere que em contrato de Parceria Público-Privada − PPP, celebrado por uma autarquia que administra e explora parte da malha rodoviária do Estado, a empresa estatal criada para prestar garantias em contratos de tal natureza, interveniente e anuente do contrato de PPP, tenha ofertado, como garantia ao pagamento das contraprestações a cargo da contratante, imóveis de sua propriedade. A garantia em questão foi estabelecida, contratualmente, sob a forma de alienação fiduciária, o que significa que
Alternativas
Respostas
261: C
262: A
263: A
264: E
265: E
266: E
267: C
268: D
269: C
270: B
271: B
272: E
273: C
274: B
275: A
276: C
277: D
278: A
279: A
280: E