Questões de Concurso
Comentadas para analista judiciário - análise de sistemas
Foram encontradas 2.405 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A computação em nuvem (cloud computing)
I é considerada uma commodity.
II independe do vendedor.
III possibilita a computação ubíqua.
IV é geralmente implementada como uma aplicação distribuída ou paralela.
V é controlada pelos usuários no que se refere à execução de software e hardware.
Estão certos apenas os itens
Em uma rede com o Windows Server 2012, há um procedimento que faz cópia de arquivos por motivo de segurança. Nesse caso, finalizada a cópia, os atributos de arquivamento dos arquivos copiados podem ou não ser desmarcados. Tal procedimento é denominado becape.
Sabendo que, em uma rede com o Windows Server 2012, é possível efetuar diversos tipos de becapes, assinale a opção que descreve o procedimento denominado becape diferencial.
Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
Considerando os conceitos da engenharia de software no escopo de teste de software, julgue os itens a seguir.
I Denomina-se defeito a produção de uma saída incorreta com relação à especificação.
II A ação humana que produz um resultado incorreto — como a ação incorreta de um programador — configura engano.
III Define-se erro a diferença entre o valor obtido e o valor esperado, ou seja, qualquer estado intermediário incorreto ou resultado inesperado na execução do programa.
IV Falha é uma instrução ou um comando incorreto.
Estão certos apenas os itens
Em um sistema gerenciador de banco de Postgres a coluna SALARIO da tabela COLABORADOR foi definida como NUMERIC(8,2) e a coluna JUROS foi definida como NUMERIC (2,2). Foi criada uma view com a seguinte expressão:
CREATE VIEW LISTA_VALOR_JUROS AS
SELECT NOME, SALARIO * JUROS as JUROS_MES
FROM COLABORADOR
Assinale a opção que apresenta o tipo de dado da coluna JUROS_MES criado na view resultante dessa expressão.
Na orientação a objetos, o conceito de polimorfismo é implementado, em algumas linguagens, por meio da técnica de sobrecarga de métodos.
Sobre a aplicação desse conceito, é possível afirmar que
No estabelecimento de uma estrutura hierárquica, foi definida a seguinte árvore binária S:
S = (12(10(9(8))(11))(14(13)(15)))
Considerando o resultado da operação de exclusão do nó 12, assinale a opção que corresponde a nova estrutura da árvore S.