Questões de Concurso Comentadas para analista judiciário - análise de sistemas

Foram encontradas 2.404 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2253507 Algoritmos e Estrutura de Dados
 A performance de uma aplicação depende diretamente da estrutura de dados escolhida para armazenar e recuperar certos tipos de dados. A estrutura de dados Hash Table é definida como uma
Alternativas
Q2253506 Engenharia de Software
Um padrão de projeto é uma solução repetível para um problema recorrente no projeto de sistemas de software. Um exemplo de padrão de projetos apresentado pelo Gang of Four (GOF) é o
Alternativas
Q2253505 Engenharia de Software
Com relação a teste de software, é correto afirmar que:
Alternativas
Q2253504 Engenharia de Software
No paradigma da orientação a objetos, é correto afirmar que:
Alternativas
Q2253503 Engenharia de Software
 São elementos da representação de um Diagrama de Classes da UML:
Alternativas
Q2253502 Engenharia de Software
Sobre o Diagrama de Caso de Uso da UML, é correto afirmar que:
Alternativas
Q2253501 Engenharia de Software
 Com relação aos diagramas da UML, é correto afirmar que o diagrama de
Alternativas
Q2253500 Engenharia de Software
Com relação às metodologias de desenvolvimento de software, é correto afirmar que o
Alternativas
Q2253499 Segurança da Informação
No processo de transmissão de uma mensagem assinada digitalmente utilizando uma função de hash como a MD5,
Alternativas
Q2253498 Segurança da Informação
O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar
Alternativas
Q2253497 Redes de Computadores
 A topologia de rede comumente utilizada pelo padrão de transmissão de dados denominado FDDI é
Alternativas
Q2253496 Redes de Computadores
No projeto de uma rede onde todos os computadores devem ter acesso à internet utilizando IP’s públicos, porém apenas um computador possui uma interface de acesso à internet (gateway), foi definido o seguinte:

I. O IP externo do computador que provê acesso aos demais é o 200.110.201.150.
II. A faixa de endereços disponível para a rede é 200.100.200.XXX.

A máscara de sub-rede, o endereço do gateway, o endereço de broadcast e o range de IP’s disponíveis para a rede serão, respectivamente:
Alternativas
Q2253495 Redes de Computadores
Na arquitetura de redes de computadores, é correto afirmar do modelo de referência OSI que a camada 
Alternativas
Q2253494 Sistemas Operacionais
No Windows 2000, é possível renovar o endereço IP fornecido dinamicamente por um servidor DHCP, por meio
Alternativas
Q2253493 Segurança da Informação
Uma nova política de segurança definiu regras restritivas de acesso à internet e a certos protocolos de comunicação. Todo o tráfego de internet passa por um único servidor Linux. Através do firewall iptables deve ser barrado o software MSN Messenger e os pacotes UDP nas portas de 0 até 30000. As regras iptables mais adequadas a esta tarefa, pela ordem, são:
Alternativas
Q2253492 Sistemas Operacionais
Uma prática comum na gestão de sistemas web é disponibilizar diversos hostnames através de uma única instância de um único servidor web. No servidor apache httpd isto pode ser obtido
Alternativas
Q2253491 Sistemas Operacionais
Os seguintes comandos estão envolvidos na configuração de uma distribuição Linux para acesso a Internet:
Alternativas
Q2253490 Sistemas Operacionais
Durante a administração de contas e grupos de usuários no Unix/Linux são criados e alterados diversos arquivos de dados que retém as informações de usuários, grupos e senhas. Em uma distribuição com o shadow ativado, considere a ordem de execução dos seguintes comandos:

<1>groupadd adm <2>useradd −g adm −c “TREMS” trems <3>passwd trems <4>usermod −g root trems

Respectivamente aos quatro comandos acima, os arquivos de dados alterados foram:
Alternativas
Q2253489 Sistemas Operacionais
Para proteger recursos compartilhados no Windows Server 2000 / 2003, é possível definir permissões via compartilhamento de recursos e/ou via controle de acesso do sistema de arquivos NTFS. Em qualquer dos casos, as permissões podem ocorrer para grupos e/ou para contas de usuários. Porém, quando todas estas opções são utilizadas em conjunto, a proteção que prevalece é a
Alternativas
Q2253488 Sistemas Operacionais
Na arquitetura de segurança do Windows 2003 Server, é possível utilizar os recursos do Active Directory para segmentar a gestão de servidores, clusters de usuários e grupos de segurança através da criação de Objetos de Diretivas de Grupo (GPO’s) e sua delegação a grupos administrativos para uma gestão descentralizada. Estas GPO’s podem ser definidas nos níveis de
Alternativas
Respostas
481: A
482: B
483: A
484: D
485: C
486: E
487: B
488: D
489: E
490: A
491: C
492: A
493: E
494: C
495: D
496: B
497: E
498: B
499: C
500: A