Questões de Concurso Comentadas para sepog - ro

Foram encontradas 200 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q847754 Redes de Computadores

O serviço de correio eletrônico é composto por uma série de programas, cada um deles com funções específicas. Relacione cada programa com suas respectivas funções.


1. Mail Transfer Agent (MTA)

2. Mail Delivery Agent (MDA)

3. Mail User Agent (MUA)


( ) Programa que recebe as mensagens dos usuários do servidor de e-mail com uso dos protocolos IMAP ou POP.

( ) Programa que envia e-mails dos usuários para um outro servidor de e-mail externo, com uso do protocolo SMTP.

( ) Programa responsável por entregar e arquivar as mensagens na caixa postal correta do destinatário.


Assinale a opção que mostra a relação correta, de cima para baixo.

Alternativas
Q847753 Segurança da Informação
Para fazer o controle de integridade e autenticidade de uma mensagem que será enviada para o servidor S, dentre os padrões de assinatura digital, o cliente C deve calcular o resumo (digest) da mensagem e, em seguida, deve criptografar esse resumo com
Alternativas
Q847752 Sistemas Operacionais

Considere o comando Linux a seguir aplicado a um arquivo regular chamado teste:


                                         chmod 546 teste


As novas características do arquivo chamado teste, após a execução do comando, serão

Alternativas
Q847751 Segurança da Informação

O sistema de comunicação de dados está sujeito a inúmeros ataques produzidos por uma entidade hostil que pode estar localizada dentro ou fora da rede da empresa.


Um exemplo de ataque passivo é o ataque de

Alternativas
Q847749 Segurança da Informação
O modo de operação de cifra de bloco da criptografia simétrica, no qual o bloco de texto claro atual é usado diretamente na entrada do algoritmo e criptografado com a mesma chave, de tal forma que, como consequência disso, sempre produz blocos de texto cifrado iguais para blocos de texto claro iguais, é o
Alternativas
Q847748 Engenharia de Software

Há muitas situações em que é benéfico criar programas que sejam imunes à reversão de código, ou pelo menos, em que esta reversão seja dificultada.


Com relação às técnicas antirreversão, analise as afirmativas a seguir.


I. A penalidade mais significativa para a maioria das técnicas antirreversão de código é um aumento no tempo de execução dos programas.

II. O uso de compressão de código impossibilita o uso de análise dinâmica na engenharia reversa.

III. A encriptação de código é uma das técnicas antirreversão que podem ser aplicadas na criação do código executável.


Está correto o que se afirma em

Alternativas
Q847747 Redes de Computadores
Assinale a opção que indica o número de camadas que o modelo OSI da ISO possui.
Alternativas
Q847743 Segurança da Informação

Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).


Dessa forma, o programador criou um

Alternativas
Q847742 Engenharia de Software

Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança, identificando suas possíveis vulnerabilidades.


Relacione as técnicas e ferramentas relativas à engenharia reversa com suas respectivas definições.


1. Descompilador

2. Desmontador

3. Depurador

4. Ofuscador de Código


( ) Programa que converte um programa em código de máquina para linguagem de montagem.

( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável.

( ) Programa para reduzir a legibilidade de um programa de forma automatizada.

( ) Programa para analisar o comportamento de um programa em linguagem de máquina.


Assinale a opção que mostra a relação correta, de cima para baixo.

Alternativas
Q847741 Programação

Considere a querystring apresentada a seguir criada em um servlet Java:


estado=Rond%C3%B4nia&capital=Porto+Velho


Assinale a opção que contém o código Java que codifica a querystring para esse formato.

Alternativas
Q847739 Sistemas Operacionais

O servidor Apache HTTP, versão 2.4, tem a possibilidade de responder aos diversos endereços IPs, aos nomes de hosts e às portas em uma única máquina, em uma facilidade que é conhecida como host virtual, configurada no arquivo httpd.conf.


Com relação a essa facilidade, analise as afirmativas a seguir.


I. Várias diretivas Listen com o mesmo endereço IP e porta irão resultar em um erro fatal, impedindo que o servidor HTTP inicie corretamente.

II. O uso da diretiva VirtualHost no arquivo httpd.conf precisa ainda da respectiva configuração no servidor DHCP para seu correto funcionamento.

III. Várias diretivas VirtualHost podem ser utilizadas para configurar diversos hosts virtuais em uma mesma máquina, mas apenas se utilizarem portas diferentes.


Está correto o que se afirma em

Alternativas
Q847738 Noções de Informática
Assinale a opção que indica o comando utilizado em Modo de Comando para criar uma nova conta de usuário no MS Windows 10.
Alternativas
Q847737 Sistemas Operacionais

Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação aos depuradores, analise as afirmativas a seguir.


I. Depuradores de “modo-kernel” são difíceis de configurar e necessitam de um sistema dedicado, pois podem desestabilizar o sistema operacional em que são executados.

II. Depuradores de “modo-usuário” podem monitorar o código em modo usuário de diversos processos, simultaneamente.

III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para análise dinâmica.


Está correto o que se afirma em

Alternativas
Q847736 Redes de Computadores
A modulação MIMO-OFDM é utilizada no padrão IEEE
Alternativas
Q847735 Redes de Computadores

O serviço Web usa o HTTP (HyperText Transfer Protocol) para transportar dados em texto plano, não criptografado. Para proteger o tráfego desse serviço, a aplicação do servidor deve ser configurada para usar o HTTPS (HTTP over TLS/SSL).


A porta de comunicação TCP (Transport Control Protocol) padrão do HTTPS é a porta número  

Alternativas
Q847734 Banco de Dados

A consulta SQL a seguir retorna uma série de nomes da tabela usuarios:


select nome from usuarios


Para obter a relação de nomes em ordem alfabética reversa você deve acrescentar ao final da consulta

Alternativas
Q847733 Segurança da Informação

Uma técnica de esteganografia digital simples consiste em substituir o ruído em uma imagem pela informação que se deseja esconder.


Para camuflar uma mensagem secreta em uma imagem JPEG, de modo que a imagem fique praticamente inalterada e não afete a percepção visual do ser humano, o algoritmo de camuflagem deve substituir sequencialmente o bit

Alternativas
Q847732 Programação
Se você transforma os atributos públicos de uma classe em atributos privados com métodos de acesso públicos (get/set), esses métodos de acesso
Alternativas
Q847731 Sistemas Operacionais

A Computação em Nuvem tem se tornado uma tecnologia inovadora em termos de desenvolvimento de soluções de TI para as empresas.


A esse respeito, relacione os diversos tipos de serviço com suas respectivas características.


1 - IaaS (infraestrutura como serviço)

2 - PaaS (plataforma como serviço)

3 - SaaS (software como serviço)


( ) Neste tipo de serviço os usuários tem acesso a uma única cópia da aplicação criada especificamente pelo provedor de serviço e atualizada de uma forma uniforme para todos os usuários.

( ) Este tipo de serviço permite aos desenvolvedores construírem aplicações e serviços na Internet, sendo acessado pelos usuários simplesmente com o uso do navegador.

( ) Neste tipo de serviço os usuários tem acesso direto aos servidores e ao armazenamento virtualizados por meio da Internet e, de modo similar, a um centro de dados convencional, podendo escalar esses recursos com mais flexibilidade de acordo com a demanda.


Assinale a opção que mostra a relação correta, de cima para baixo:

Alternativas
Q847730 Segurança da Informação

O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.


A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias (minutiae), também conhecida como características de Galton, é utilizada no reconhecimento da

Alternativas
Respostas
141: B
142: B
143: B
144: C
145: E
146: D
147: D
148: B
149: A
150: C
151: A
152: C
153: A
154: E
155: A
156: C
157: B
158: E
159: E
160: A