Questões de Concurso
Comentadas para analista - análise de sistemas
Foram encontradas 663 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação à política de segurança da informação, analise as afirmativas a seguir:
I. Uma política de segurança precisa avaliar as ameaças e os riscos, classificando-os de acordo com a criticidade da operação e do ativo que poderá ser afetado.
II. A violação da política de segurança da informação deve ser apurada informalmente, para não expor vulnerabilidades desnecessariamente, salvo nos casos mais graves.
III. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, demonstrando apoio e comprometimento com a segurança da informação.
Está correto somente o que se afirma em:
Em relação à assinatura digital, analise as afirmativas a seguir:
I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por curvas elípticas.
II. Os tipos de certificados digitais usados para assinatura digital são S1, S2, S3 e S4.
III. Garante a autenticidade e integridade, mas não garante o não-repúdio
Está correto somente o que se afirma em:
Em relação às técnicas de antispam, analise as afirmativas a seguir:
I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.
II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.
III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.
Está correto somente o que se afirma em:
No contexto do servidor dos Serviços de Domínio Active Directory (AD DS) do Windows 2012, analise as afirmativas a seguir:
I. O servidor fornece um banco de dados distribuído capaz de armazenar e gerenciar informações sobre recursos da rede.
II. TCP/IP, NTFS, infraestrutura de DHCP e Adprep são requisitos necessários para executar o AD DS.
III. As OUs simplificam a delegação de autoridade e facilitam o gerenciamento de objetos.
Está correto somente o que se afirma em:
No contexto dos servidores de correio eletrônico, analise as afirmativas a seguir:
I. User agents, mail servers e o protocolo SNTP são os principais componentes desse tipo de servidor.
II. O mail server utiliza o TCP para transferência confiável de mensagens de correio do user agent para o mail server através da porta 22.
III. POP3 e IMAP são protocolos de acesso ao correio eletrônico para recuperação de mensagens.
Está correto somente o que se afirma em:
Analise os comandos Oracle RMAN para extração de backups a seguir:
I. BACKUP INCREMENTAL LEVEL 0 DATABASE;
II. BACKUP INCREMENTAL LEVEL 1 CUMULATIVE DATABASE;
III. BACKUP INCREMENTAL LEVEL 1 DATABASE;
É correto afirmar que o comando:
João escreveu a consulta SQL a seguir, executou-a corretamente e obteve um resultado contendo 100 linhas, além da linha de títulos.
select curso, nome
from aluno, curso
where aluno.codcurso = curso.codcurso
order by curso, nome
As tabelas aluno e curso possuem, respectivamente, 120 e 12 linhas. No banco há ainda outras duas tabelas, pauta e disciplina, com 200 e 5 registros, respectivamente. Nessas condições, o número de linhas, além da linha de títulos, produzidas pelo comando
select curso, nome
from aluno, curso, disciplina, pauta
where aluno.codcurso = curso.codcurso
order by curso, nome
seria:
Várias implementações SQL adotam uma lógica de três estados para tratamento de expressões lógicas que envolvem valores nulos.
Considerando que “T”, “F” e “?” denotam, respectivamente, os valores lógicos true, false e desconhecido, analise as seguintes expressões lógicas:
T or ?
F or ?
T and ?
F and ?
not ?
O valor lógico dessas expressões, na ordem, é: