Questões de Concurso Comentadas para cnmp

Foram encontradas 928 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q499986 Redes de Computadores
 Considere a seguinte tabela de Níveis de log do OpenLDAP:

Imagem associada para resolução da questão

Para guardar informações relacionadas ao gerenciamento da conexão, processamento do filtro de pesquisa e estatísticas para conexão, operações e resultados, deve-se configurar o nível de log
Alternativas
Q499985 Redes de Computadores
O arquivo de configuração do serviço de diretório da suíte OpenLDAP é o ...... . Esse arquivo possui vários parâmetros que configuram desde a execução do serviço até o backend de banco de dados que será utilizado, assim como os índices que devem ser gerados para agilizar as buscas e também a senha de administração para acessar o diretório.

Preenche, correta e respectivamente, a lacuna:
Alternativas
Q499984 Noções de Informática
No MS-Windows 7 (Home Basic), são guias (abas) disponíveis na janela do Gerenciador de Tarefas do Windows, dentre outras
Alternativas
Q499983 Sistemas Operacionais
O comando ps do Linux permite parâmetros (ou opções) para mostrar:

I. os processos criados por você e de outros usuários do sistema.
II. o nome de usuário que iniciou o processo e hora em que o processo foi iniciado.
III. as variáveis de ambiente no momento da inicialização do processo.
IV. a árvore de execução de comandos (comandos que são chamados por outros comandos).

Para realizar o que descrevem os itens I, II, III e IV são utilizados, correta e respectivamente, os parâmetros
Alternativas
Q499982 Programação
Considere a JCL do Sistema Operacional zOS que possui um layout específico para sua programação e que deve ser respeitado durante toda a sua codificação.

Nesse layout as colunas de 03 a 09 devem conter
Alternativas
Q486765 Segurança da Informação
A Norma ISO/IEC 27002:2005, na seção relativa à Segurança em Recursos Humanos, estabelece que:

Antes de realizar a contratação de um funcionário ou mesmo de fornecedores e terceiros, é importante que cada um deles entenda suas responsabilidades e esteja de acordo com o papel que desempenhará. Portanto, as ...... e os termos e condições de contratação devem ser explícitos, especialmente no que tange às responsabilidades de segurança da informação. É importante também que quaisquer candidatos sejam devidamente analisados, principalmente se forem lidar com informações de caráter sigiloso. A intenção aqui é mitigar o risco de roubo, fraude ou mau uso dos recursos.

Corresponde corretamente à lacuna:
Alternativas
Q486764 Segurança da Informação
Considere a NBR ISO/IEC 27001:2006 e a seguinte estrutura:

       5 Responsabilidades da direção      5.2 Gestão de recursos      5.2.1 Provisão de recursos 

NÃO se trata de um item estabelecido no nível 5.2.1 Provisão de recursos:
Alternativas
Q486763 Governança de TI
O propósito do estágio Estratégia de Serviço no ciclo de vida do serviço da ITIL v3, atualizada em 2011, é
Alternativas
Q486761 Gerência de Projetos
Na gestão de riscos, o método Delphi é usado para
Alternativas
Q486760 Governança de TI
Os argumentos pró e contra a terceirização de serviços de TI estão, correta e respectivamente, relacionados em:
Alternativas
Q486759 Arquitetura de Software
Considere o Modelo Nacional de Interoperabilidade - MNI do Poder Judiciário e do Ministério Público. De acordo com o estabelecido nesse modelo:

- Os documentos e artefatos do MNI serão mantidos e atualizados permanentemente, conforme necessário, pelo ...I... .

- Os órgãos do Poder Judiciário e do Ministério Público terão o prazo de ....II... para implementar o MNI nos sistemas de tramitação e controle processual judicial hoje em utilização.

- Na hipótese de utilização de vários sistemas de tramitação e controle processual judicial, o tribunal poderá escolher um ou mais sistemas que serão mantidos em uso. Os demais deverão ser descontinuados no prazo máximo de ...II.... .

As lacunas correspondem, correta e respectivamente, ao que consta em:
Alternativas
Q486758 Segurança da Informação
A segregação de funções é um método para redução do risco de mau uso acidental ou deliberado dos sistemas. Convém que a separação da administração ou execução de certas funções ou áreas de responsabilidade seja considerada, a fim de reduzir oportunidades para modificação não autorizada ou mau uso das informações ou dos serviços.

Desta forma, recomenda-se que:

I. O início de um evento seja separado de sua autorização.

II. Sejam segregadas atividades que requeiram cumplicidade para a concretização de uma fraude como, por exemplo, a emissão de um pedido de compra e a confirmação do recebimento da compra.

III. Na possibilidade de ocorrência de conluios, sejam planejados controles de tal modo que somente uma pessoa esteja envolvida, diminuindo dessa forma a possibilidade de conspirações.

Está correto o que se recomenda APENAS em
Alternativas
Q486756 Governança de TI
Considerando o Planejamento Estratégico de Tecnologia da Informação - PETI e o Planejamento Estratégico Empresarial - PEE, é correto afirmar que o
Alternativas
Q486755 Engenharia de Software
O Diagrama de Atividade da UML 2 é utilizado para modelar atividades, que podem ser um método ou um algoritmo, ou mesmo um processo de negócio. Sobre este diagrama, considere:

I. As partições de atividade permitem representar o fluxo de um processo que passa por diversos setores ou departamentos de uma empresa, ou mesmo um processo que é manipulado por diversos atores.

II. Um nó de bifurcação/união é um nó de controle que pode tanto dividir um fluxo em dois ou mais fluxos concorrentes (quando é chamado de nó de bifurcação), como mesclar dois ou mais fluxos concorrentes em um único fluxo de controle (quando é chamado de nó de união).

III. Um pino (ou alfinete) é um tipo de nó de objeto que representa uma entrada para uma ação ou uma saída de uma ação. São obrigatórios no diagrama de atividades e são utilizados para ver os dados que são consumidos em cada ação.

IV. Um nó de término ou encerramento de fluxo representa o encerramento de toda a atividade. O símbolo de final de fluxo é representado por um círculo com um X em seu interior.

Está correto o que se afirma APENAS em
Alternativas
Q486754 Programação
Em uma aplicação Android que utiliza um banco de dados SQLite se deseja acessar os métodos delete, update, insert, query e execSQL para executar operações no banco de dados. Para acessar estes métodos será necessária uma variável da classe
Alternativas
Q486753 Programação
Os componentes gerenciadores de layout no Android, também chamados de ViewGroups, são classes que orientam o posicionamento dos componentes visuais na tela do dispositivo móvel. O gerenciador de layout
Alternativas
Q486752 Programação
Para desenvolver aplicações para iOS é necessário ter instalado o XCode e o SDK para iOS. Para escrever o software, utiliza-se a linguagem Objective-C. Nesta linguagem, as declarações de variáveis são feitas de forma semelhante a outras linguagens orientadas a objetos, mas as chamadas de métodos são colocadas entre
Alternativas
Q486751 Programação
Em uma aplicação web que utiliza Struts 2, um arquivo JSP possui o seguinte trecho de código:

 <s:form action="Controle">
   <s:textfield name="usuario" label="Usuário"/>
   <s:password name="senha" label="Senha"/>
   <s:submit>
</s:form>


Para que as tags presentes neste arquivo possam ser reconhecidas e utilizadas, no topo (início) deste arquivo, antes da abertura da tag html, deve ser utilizada a instrução
Alternativas
Q486750 Programação
Em um site desenvolvido com HTML5 existe um arquivo chamado teste.appcache, com a lista de arquivos que serão armazenados em cache para navegação off-line. O conteúdo deste arquivo é mostrado abaixo.

CACHE MANIFEST
index.html
stylesheet.css
logo.png
main.js

Para especificar o caminho deste arquivo em uma página HTML e consequentemente ativar o cache, deve ser utilizada a instrução
Alternativas
Q486749 Programação
Em uma página web que utiliza AJAX é necessário criar um objeto que permite enviar dados ao servidor web de forma síncrona ou assíncrona por meio de métodos como open e send. Para criar um objeto chamado xmlhttp suportado nos principais navegadores, como Internet Explorer 7 ou superior, Firefox, Google Chrome, Opera e Safari, utiliza-se a instrução
Alternativas
Respostas
721: C
722: A
723: D
724: E
725: A
726: D
727: C
728: C
729: A
730: E
731: C
732: D
733: D
734: E
735: A
736: E
737: B
738: D
739: B
740: B