Questões de Concurso Comentadas para tecnologia da informação

Foram encontradas 1.669 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2491060 Segurança da Informação
Uma empresa está sofrendo ataques na sua rede, nos quais o hacker utiliza um código malicioso para entrar na rede por uma porta de acesso TCP/IP, que não está documentada e que geralmente seria utilizada por um administrador para alguma manutenção. Esse tipo de malware também é conhecido como:
Alternativas
Q2491059 Segurança da Informação
Em uma rede de computadores de uma empresa, aconteceram muitas invasões. O gerente da rede implantou um sistema de segurança, com o objetivo de bloquear automaticamente uma atividade maliciosa detectada, através de configuração dos firewalls, visando ao encerramento das conexões suspeitas, de forma ativa. Esse tipo de sistema é conhecido pela sigla: 
Alternativas
Q2491057 Engenharia de Software
Um desenvolvedor de sistemas, voltado para o ambiente Linux, está desenvolvendo um aplicativo como unidades executáveis de software, em que o código do aplicativo vai ser empacotado com suas respectivas bibliotecas e dependências, usando métodos comuns para poder ser executado em qualquer lugar. Esse modelo é denominado de:
Alternativas
Q2491056 Governança de TI
Uma empresa, aplicando regras associadas ao ITIL v4, está trabalhando com a sequência de atividades que entregam valor na forma de serviços. Neste caso, considerando o ITIL v4, a empresa está trabalhando com: 
Alternativas
Q2491055 Redes de Computadores
Uma empresa precisa instalar um Gateway VPN para acesso dos seus funcionários a sua rede interna. Esse tipo de dispositivo tem como uma das suas características:
Alternativas
Q2491054 Redes de Computadores
Uma empresa de serviços, ao instalar sua rede, procurou equipamentos do tipo comutadores ethernet, que atuam na camada de enlace do modelo OSI, ou seja, utilizam o MAC address da porta de cada dispositivo para identificar os pacotes de dados recebidos e determinar o melhor caminho pelos quais os quadros devem ser encaminhados, para sua rede LAN. Esse tipo de dispositivo é o:
Alternativas
Q2491053 Redes de Computadores
Uma rede de computadores que usa IPv4, uma máscara de subrede igual a 255.240.0.0 e um endereço IP de um host 10.72.19.10, tem como endereço de rede:
Alternativas
Q2491052 Sistemas Operacionais
Se um usuário de uma máquina com sistema operacional MS Windows quiser exibir as conexões TCP ativas, portas nas quais o computador está em escuta, estatísticas de Ethernet, tabela de roteamento de IP e estatísticas de IPv4, utilizando linha de comando, o comando adequado é o:
Alternativas
Q2491051 Sistemas Operacionais
Um usuário de um computador com sistema operacional Linux deseja listar arquivos do diretório corrente, usando linha de comandos, de modo a mostrar a data da última atualização do status (permissões, dono, grupo, etc.) de todos os arquivos do diretório. O comando é:
Alternativas
Q2491050 Sistemas Operacionais
Uma empresa privada (Empresa X) vai instalar um modelo de negócio baseado em IaaS, que vai ser acessado por outras empresas. Isso significa que esse modelo da Empresa X vai funcionar para: 
Alternativas
Q2491049 Segurança da Informação
Uma agência de governo, implantando a norma complementar n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente de computação em nuvem, está definindo a função que terá como responsabilidade a implantação da gestão de risco de segurança das informações tratadas, em ambiente de computação em nuvem. Essa função é a de:
Alternativas
Q2491048 Governança de TI
Uma empresa vai aplicar a parte da norma NBR ISO/ IEC 27002:2022, focando nos Controles Organizacionais. No momento, ela está implantando a parte que assegura o fluxo adequado de informações referentes à segurança da informação entre a organização e as autoridades legais, regulatórias e fiscalizadoras relevantes. Essa parte é a de: 
Alternativas
Q2491047 Governança de TI
Uma empresa pública está aplicando a arquitetura ePING em sua estrutura de TIC. No momento, ela está trabalhando no segmento que trata dos aspectos de segurança de TIC, que o governo federal deve considerar. Esse segmento é definido, na arquitetura ePing, como segmento:
Alternativas
Q2491046 Governança de TI
Uma empresa está aplicando a norma ABNT NBR ISO/IEC 20000-1:2018 para seus sistemas de gestão de serviços. No momento, ela está pretendendo cumprir a etapa de Planejamento do Sistema de Gestão de Serviços. Esse planejamento gerará um plano que deve conter, ou referenciar, os documentos de:
Alternativas
Q2374020 Programação
A plataforma Java Enterprise Edition (Java EE) consiste em uma arquitetura a qual define uma série de APIs que especificam como devem ser implementados diversos componentes.

Sobre o Java EE 7, analise as afirmativas abaixo:

I. EJB, JPA e JSP são alguns componentes da referida arquitetura.
II. A especificação JAX-RS trata de serviços baseados em web services.
III. JDBC é a especificação que trata de conexões da aplicação com bancos de dados.
IV. JSF é a especificação do framework para construção de interfaces gráficas para web.

Está CORRETO o que se afirma em:
Alternativas
Q2374019 Banco de Dados
Segurança em aplicações web é uma preocupação essencial para proteger dados e garantir a integridade das informações.

Sobre práticas de segurança em aplicações web, assinale a alternativa que apresenta CORRETAMENTE práticas que contribuem significativamente para mitigar ataques de injeção SQL em aplicações web:
Alternativas
Q2374017 Engenharia de Software
O Git é um sistema de controle de versões distribuído, usado principalmente no desenvolvimento de software, com o objetivo de gerenciar as diferentes versões dos arquivos utilizados no projeto.

A respeito do Git, o comando utilizado para capturar um instantâneo (snapshot) do estado atual dos arquivos no repositório e registrar essas mudanças de forma permanente no histórico do projeto é:
Alternativas
Q2374014 Engenharia de Software
Padrões de projeto são soluções gerais para problemas que ocorrem com frequência em projetos de sistemas.

Assinale a alternativa que apresenta CORRETAMENTE quatro padrões de projeto:
Alternativas
Q2374013 Banco de Dados
O padrão arquitetural MVC (Model-View-Controller) é frequentemente utilizado no desenvolvimento de software para separar as preocupações relacionadas ao modelo de dados, à apresentação e ao controle do fluxo.

Sobre o padrão MVC, assinale a alternativa que apresenta CORRETAMENTE a responsabilidade do componente “View” (Visão):
Alternativas
Q2374012 Arquitetura de Software
Em projetos de sistemas, a UML (Unified Modeling Language) é amplamente utilizada para visualizar e documentar a estrutura e o comportamento do sistema.

Considerando a UML, o diagrama UML que é comumente usado para representar a interação entre objetos durante a execução de um cenário específico é:
Alternativas
Respostas
161: B
162: C
163: C
164: B
165: A
166: D
167: C
168: B
169: A
170: C
171: D
172: A
173: B
174: D
175: D
176: B
177: D
178: B
179: C
180: B