Questões de Concurso Comentadas para analista judiciário - análise de sistemas

Foram encontradas 2.405 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q695787 Segurança da Informação
Os ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque:
I. Esgotam recursos da aplicação servidora.
II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:
III. Disponibilidade.
IV. Integridade.
São corretas as afirmações:
Alternativas
Q695786 Redes de Computadores
O arranjo de redundância RAID 1 estabelece o uso de duas unidades de armazenamento espelhadas, para que, se uma delas falhar, a outra permaneça em operação sem que o usuário final perceba o problema. RAID 1 é, portanto, uma técnica de redundância de dados que:
I. Suplementa a técnica de backup em fitas magnéticas.
II. Substitui a técnica de backup em fitas magnéticas. Justamente porque:
III. Provê recuperabilidade mediante apagamento acidental de arquivos de um usuário.
IV. Não provê recuperabilidade mediante apagamento acidental de arquivos de um usuário.
São corretas as afirmações:
Alternativas
Q695785 Segurança da Informação
Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a chance de um atacante quebrá-la na primeira tentativa de adivinhação?
Alternativas
Q695784 Segurança da Informação
Heartbleed (CVE-2014-016) foi o nome dado a uma recente falha na biblioteca OpenSSL, empregada para fornecimento de criptografia em inúmeros serviços de rede, como servidores web e de bancos de dados. Essa falha, que ficou famosa e foi bastante difundida no meio jornalístico, consiste em o atacante conseguir obter uma mensagem:
I. Menor do que o esperado para a funcão heartbeat da biblioteca OpenSSL.
II. Maior do que o esperado para a funcão heartbeat da biblioteca OpenSSL. E, consequentemente, conseguir ler informações sensitivas como logins e senhas:
III. Cifradas na área de memória do servidor vulnerável.
IV. Decifradas na área de memória do servidor vulnerável.
São corretas as afirmações:
Alternativas
Q695783 Redes de Computadores
O sistema de detecção de intrusões é um elemento importante na defesa de uma rede de computadores porque permite detectar:
Alternativas
Q695782 Redes de Computadores
Dentre os diversos componentes que formam o firewall de uma corporação, o filtro de pacotes é certamente o elemento primordial. Ele permite ou nega a passagem de tráfego de rede conforme diversos critérios: endereço IP de origem, endereço IP de destino, porta de transporte de destino, além de muitos outros. Uma abordagem para acelerar essa filtragem, particularmente do tráfego TCP (Transmission Control Protocol – Protocolo de Transmissão Controlada), é analisar as conexões que estão se iniciando, deixar passar aquelas que são permitidas, bloquear as que não são permitidas e, por fim, deixar passar todas aquelas conexões que já foram previamente autorizadas. Tecnicamente falando, a afirmação sublinhada significa que as conexões TCP marcadas com os bits de flag:
Alternativas
Q695781 Programação
Na linguagem Java, é correto afirmar que:
Alternativas
Q695778 Programação
O que são shutdown hooks?
Alternativas
Q695777 Engenharia de Software
Na UML, o relacionamento do tipo agregação compartilhada usado no diagrama de classes serve na situação de:
Alternativas
Q695776 Engenharia de Software
Uma classe associativa é usada em um diagrama de classe em UML quando:
Alternativas
Q695775 Engenharia de Software
No metamodelo da UML existe referência para os elementos do diagrama de caso de uso. Esse diagrama serve para apontar:
Alternativas
Q695774 Engenharia de Software
No metamodelo da UML existe referência para um conjunto de diagramas, dentre eles estão:
Alternativas
Q695773 Engenharia de Software
Na programação orientada a objetos, o relacionamento do tipo herança entre classes traz alguns benefícios dos quais se destacam:
Alternativas
Q695772 Engenharia de Software

A linguagem OCL é usada em conjunto com a linguagem de modelagem unificada - UML. No trecho abaixo em linguagem OCL:


Context Livro::lucro

derive:

self.preco-self.custo

Alternativas
Q695771 Banco de Dados

No procedimento em PL/SQL ORACLE abaixo, o parâmetro IN serve para:

PROCEDURE define_atividade

(ultima_data_in IN DATE,

tarefa_desc IN OUT VARCHAR2,

prox_data_out OUT DATE)

Alternativas
Q695770 Banco de Dados
NO PL/SQL do ORACLE, o pacote DBMS_CRYPTO permite a escolha de uma constante que determina o algoritmo de criptografia e o tamanho da chave usada. A constante ENCRYPT_3DES_2KEY tem um tamanho de chave de:
Alternativas
Q695769 Banco de Dados
Uma das razões para um analista realizar a desnormalização de um projeto de banco de dados é quando:
Alternativas
Q695768 Banco de Dados
Uma função PIPELENED, que é uma função de tabela em PL/SQL ORACLE produz como resultado:
Alternativas
Q695767 Banco de Dados

A função no POSTGRESQL abaixo serve para:

CREATE OR REPLACE FUNCTION addition (integer,

integer) RETURNS integer

AS $$

DECLARE retval integer;

BEGIN

SELECT $1 + $2 INTO retval;

RETURN retval;

END;

$$ LANGUAGE plpgsql;

Alternativas
Q695766 Banco de Dados
O particionamento em Data Warehouse apoia o gerenciamento de data sets. Onde o particionamento pode ser aplicado e quais são os tipos de particionamento:
Alternativas
Respostas
1121: C
1122: A
1123: C
1124: A
1125: C
1126: B
1127: C
1128: C
1129: D
1130: A
1131: D
1132: C
1133: B
1134: D
1135: B
1136: A
1137: D
1138: A
1139: A
1140: A