Questões de Concurso
Foram encontradas 144.549 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Leia o texto abaixo e responda às questões propostas.
O mais traiçoeiro dos predadores .
asdasdO tigre-de-bengala, um dos símbolos tradicionais da India, está desaparecendo a um ritmo alarmante. Dos 40 000 espécimes que viviam nas florestas indianas há um século, hoje restam apenas 1 000. Na semana passada, noticiou-se que a segunda maior reserva natural da India, o Parque Nacional de Panna, não tem mais nenhum dos 24 tigres que abrigava até 2006. Em 2004, desapareceram os últimos tigres da maior das reservas indianas, o Parque Nacional de Sariska, e, segundo relatórios de organizações ambientais, o mesmo está acontecendo no parque de Sanjay. O motivo para o sumiço dos animais é um só — a ação implacável dos caçadores. Vender um tigre aos pedaços pode render até 50 000 dólares. O principal destino dos tigres mortos é a China, onde persiste o costume de usar partes de animais selvagens na medicina, a chamada opoterapia. Muitos chineses acreditam que os ossos dos tigres têm propriedades anti-inflamatórias e os testículos, servidos à mesa, seriam poderosos afrodisíacos. Os parques nacionais indianos foram criados nos anos 70 justamente com o objetivo de evitar a caça indiscriminada aos tigres. Durante um tempo, deu certo. Em uma década, a população de tigres saltou de 1 800 espécimes para 4 000. De lá para cá, porém, a sanha dos caçadores aumentou e o comércio de animais cresceu associado aos cartéis do tráfico de drogas.
asdasdDesde tempos ancestrais o homem teme os animais predadores. Ainda hoje há registros de ataques frequentes a humanos. Na Tanzânia, país onde vive o maior contingente de leões selvagens, mais de 500 pessoas foram devoradas por eles desde o início dos anos 90. Acredita-se que esses ataques ocorram por dois motivos: o avanço das populações sobre seu território e a redução do número de suas presas naturais, como gazelas e antílopes, em consequência da caça e da devastação da vegetação. Nenhum animal, porém, se compara ao ser humano na voracidade em caçar outras espécies, mesmo que elas se encontrem sob risco de desaparecer do planeta. “As principais causas da extinção de animais são direta ou indiretamente ligadas ao homem, como a destruição dos habitats, a introdução de espécies que desequilibram os ecossistemas e a caça”, disse a VEJA o biólogo equatoriano Arturo Mora, da Internacional Union for Conservation of Nature, sediada na Suíça.
asdasdAssim como os tigres indianos, outros animais selvagens de grande porte encontram-se ameaçados de extinção pela ação humana. Em 100 anos, a população de orangotangos foi reduzida em 91%. Os 30 000 espécimes que restam continuam a ser caçados e vendidos como alimento. A situação dos orangotangos tende a piorar — nos últimos vinte anos, 80% de seu habitat foi destruído. Os elefantes africanos não têm melhor sorte. Nos últimos sessenta anos, o número de espécimes foi reduzido de 5 milhões para 700 000. Nesse caso, a cobiça dos caçadores recai sobre as presas de marfim. Todo ano a organização ambiental World Wildlife Fund divulga uma lista dos principais animais ameaçados de extinção. Na lista de 2009, entre os mamíferos, figuram espécies de elefante, rinoceronte e urso. )
asdasdA escalada na eliminação de animais selvagens da Africa e da Ásia é, em parte, consequência da exploração econômica das regiões. A instalação de madeireiras, mineradoras e carvoarias nas selvas exige que se rasguem estradas para o escoamento da produção. Essas mesmas estradas servem para que os caçadores penetrem cada vez mais nas selvas em busca de suas presas. No caso dos parques nacionais, o problema é de outra ordem. Eles são feitos para preservar os animais e permitir que se reproduzam, mas os governos não conseguem controlar a ação dos caçadores, que muitas vezes contam com a conivência de guardas corruptos. Diante do desaparecimento dos tigres-de-bengala na reserva nacional de Panna, o ministro indiano das Florestas, Rajendra Shukla, se disse surpreso e anunciou uma investigação rigorosa para apurar o que aconteceu. Seja qual for o resultado da investigação, é certo que os tigres de Panna foram vítimas do mais traiçoeiro e contumaz dos predadores do planeta, o próprio homem.
Renata Moraes, VEJA. 29 de julho de 2009.
Assinale a opção que apresenta, respectivamente, os sinônimos das palavras grifadas nos trechos abaixo.
“a sanha dos caçadores aumentou...”
“foram vítimas do mais traiçoeiro e contumaz dos predadores do planeta, o próprio homem.”
“..contam com a conivência de guardas corruptos.”
Sobre os discos rígidos, afirma-se:
I |
O S.M.A.R.T é a tecnologia que permite o monitoramento de indicadores de confiabilidade de HDs, sinalizando possíveis falhas futuras. |
II |
Cabos flats de 40 pinos são utilizados para conexão de HDs padrão SATA com a placa-mãe de um computador. |
III |
As velocidades típicas de rotação de HDs são 5200 rpm e 7400 rpms. |
IV |
A tecnologia NCQs proporciona menor desgaste dos componentes eletromecânicos de um HD. |
Dentre as afirmativas estão corretas
Leia o texto a seguir.
The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.
A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.
The goal of the Security Management is split up in two parts:
1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.
2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.
The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.
The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.
The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.
Considerando o modelo de gerenciamento PMBOK (Project Management Body of Knowledge), definido pelo PMI (Project Management Institute), marque com V as afirmações verdadeiras e F as falsas.
( ) Project Management Body of Knowledge (PMBOK) é um padrão internacional reconhecido somente pelo IEEE que trata da aplicação do conhecimento, das habilidades, das ferramentas, e das técnicas para satisfazer exigências do projeto.
( ) O guia do PMBOK define um ciclo de vida do projeto, 5 grupos de processos e 9 áreas do conhecimento relativas a gerência de projeto.
( ) Project Management Institute (PMI) foi fundado em 1969, para identificar inicialmente práticas de gerência comum nos projetos entre as indústrias.
( ) A vantagem na adoção do PMBOK é a baixa complexidade para pequenos projetos.
( ) Um dos benefícios do PMBOK é a definição de um conjunto de conhecimentos sobre o qual se pode construir as melhores práticas para a área de aplicação.
A sequência correta, de cima para baixo, é:
Leia o texto a seguir.
The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.
A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.
The goal of the Security Management is split up in two parts:
1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.
2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.
The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.
The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.
The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.
Considerando o texto, analise as afirmações a seguir:
l Apenas as relações com o processo de gerenciamento do nível de serviço e o processo de gerenciamento da mudança são as únicas e mais importantes relações com o processo de gerenciamento da segurança.
ll A meta do gerenciamento da segurança está dividida em duas partes: no cumprimento dos requisitos de segurança definidos no escopo da alta administração e na realização de segurança de nível básico
lll Um conceito básico no gerenciamento de segurança é a segurança da informação.
lV O gerenciamento da segurança definido pelo ITIL é baseado no código de práticas para gerenciamento da segurança da informação, definido pela ISO/IEC 27002.
Todas as afirmações corretas estão em:
Considere os conceitos sobre virtualização de servidores e desktops, cluster de servidor, storage networks e RAID e analise as afirmações a seguir:
l Uma das vantagens da adoção do conceito de virtualização de servidores e desktops é a independência de hardware.
ll Considerando o planejamento e cluster de servidor, se você estiver usando um dispositivo de armazenamento compartilhado, ao ligar e iniciar o sistema operacional é fundamental que somente um nó tenha acesso ao disco do cluster, caso contrário, os discos de cluster poderão ser corrompidos.
lll Os storage networks, ou redes de armazenamento, são diferenciadas de outras formas de armazenamento em rede pelo método de acesso. O tráfego de dados nessas redes é bastante similar àqueles usados internamente em discos, como IDE.
lV A idéia do RAID (Conjunto Redundante de Discos Independentes) é combinar múltiplos discos em uma matriz, a fim de obter características que discos isolados não poderiam fornecer, como alto desempenho e tolerância a falhas.
V A adoção do conceito de virtualização de servidores e desktops implica em dificuldades para execução de backups.
Todas as afirmações corretas estão em:
Em relação a melhores práticas para segurança de rede, marque com V as afirmações verdadeiras e com F as falsas.
( ) Exija senhas muito fortes para administração do sistema e senhas fortes para os usuários.
( ) Avalie regularmente as vulnerabilidades existentes na infraestrutura da rede bem como nos serviços e nas aplicações Web.
( ) Maximize o número de contas de usuários em sistemas que sejam críticos operacionalmente.
( ) Coloque diferentes serviços da Internet (HTTP, banco de dados, FTP, correio eletrônico) em diferentes redes ou VLANs com rigoroso controle de tráfego entre eles.
( ) Permita administração do sistema baseada na Internet.
A sequência correta, de cima para baixo, é:
Criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto:
Em relação ao LDAP (Lightweight Directory Access Protocol), marque com V as afirmações verdadeiras e com F as falsas.
( ) O LDAP é executado diretamente sobre o TCP/IP, evitando o "overhead" das camadas superiores da pilha de protocolos OSI.
( ) O modelo de segurança do LDAP controla somente o acesso e a autenticação, através de listas de controle de acesso (ACLs).
( ) Em uma estrutura de diretório LDAP, é possível projetar uma árvore com o objetivo de minimizar a utilização de banda de rede.
( ) Uma restrição a ser considerada no LDAP, independente da versão, é a impossibilidade de implementação de roteamento de mensagens.
A sequência correta, de cima para baixo, é:
Em relação aos protocolos de rede, marque com V as afirmações verdadeiras e com F as falsas.
( ) Como os protocolos HTTP, FTP e SMTP, o protocolo DNS é um protocolo da camada de aplicação, já que roda entre sistemas finais comunicantes usando um paradigma cliente-servidor.
( ) Uma desvantagem do servidor DHCP (Dynamic Host Configuration Protocol), é a impossibilidade de reservar um endereço IP para determinado host.
( ) Considere a pilha de protocolos da Internet: é a camada física a responsável por movimentar os bits individuais, interiores ao quadro, de um nó para o nó seguinte.
( ) O objetivo do protocolo ARP é descobrir o endereço IP de um host a partir de seu endereço MAC.
( ) O HTTP, o protocolo de camada de aplicação da Web, está implementado em dois programas: um programa cliente e um programa servidor.
A sequência correta, de cima para baixo, é:
A técnica que transporta informação através de um nível sofisticado de segurança (criptografia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:
Sobre programação orientada a objetos, analise as afirmações a seguir.
l Interfaces são classes que não definem a implementação dos métodos, mas apenas as suas assinaturas (nomes e argumentos) e podem ser enstanciadas.
ll O processo de reescrever classes e métodos para evitar a duplicação de código ou aumentar o seu reaproveitamento é chamado de fatoração.
lll Mensagens são requisições para que um objeto execute um de seus métodos ativando um comportamento descrito por sua classe. Também pode ser direcionada diretamente a uma classe (através de uma invocação a um método estático).
lV O conceito de encapsulamento é decorrente do fato de se combinar os dados (atributos) e o código que manipula estes dados (métodos) em um único Objeto. Ele garante que a única forma de acesso aos dados é através dos métodos disponíveis ao usuário (chamados públicos). Os demais métodos e os atributos da classe ficam sendo privados, ou seja, apenas funções membro da classe têm acesso direto aos mesmos.
V Métodos abstratos só podem ser definidos em classes abstratas e uma subclasse deve implementar todos os métodos abstratos herdados, ou deve ser ela mesma declarada como sendo abstrata. A classe que tenha método abstrato não pode ser instanciada.
Todas as afirmações corretas estão em:
Considerando formulários como o caminho natural para os usuários enviarem informações para o ASP, marque com V as afirmações verdadeiras e com F as falsas.
( ) <INPUT NAME=”UltimoNome”>
Este comando criará um input box com tamanho default e o browser passará para o arquivo output em ASP a variável com o nome : UltimoNome.
( ) <INPUT NAME=”CEP” size=”10”>
Este parâmetro limita o tamanho máximo de caracteres digitados, neste caso, 10 caracteres.
( ) <INPUT NAME=”UltimoNome” Value=”Maria”>
O nome Maria aparecerá no campo texto quando a página for carregada, pois é um valor default.
( )<TEXTAREA NAME=”Comentários” ROWS=5 COLS=50>
Este comando cria uma caixa de texto com múltiplas linhas.
( )<form action=”x.asp” method=post>
<input type=submit><input type=reset>
</form>
O formulário mostrará as informações dos campos diretamente na tela do browser.
A sequência correta, de cima para baixo, é:
Sobre segurança de redes, todas as alternativas estão corretas, exceto a:
Com relação aos conceitos e aplicabilidade dos sistemas operacionais Suse Linux Enterprise e Windows Server 2008, os softwares VMware e Open Enterprise Server, todas as alternativas estão corretas, exceto:
No TCP/IP, considerando a rede 192.168.0.0/255.255.255.224, o número máximo de sub-redes e a quantidade de endereços válidos na rede para hosts, por sub-rede são, respectivamente:
Para que um host obtenha um endereço IP dinamicamente em uma Local Area Network (LAN), é necessário o protocolo:
Um programador Web deseja realizar as operações a seguir.
l Retornar informações contidas nas requisições feitas pelo browser do cliente ao servidor como, por exemplo, os dados que digita em um formulário, o nome do usuário autenticado no servidor web e o endereço IP da máquina do cliente.
ll Armazenar as informações necessárias para uma determinada sessão de usuário como, por exemplo, armazenar as preferências do usuário.
lll Retornar o resultado de uma página ASP para o navegador do cliente. Utilizar, por exemplo, este objeto para montar uma página de retorno com o resultado de uma pesquisa em um banco de dados.
lV Compartilhar informações entre todos os usuários de uma aplicação.
V Utilizar métodos e propriedades que permitam interagir com o servidor que hospeda a aplicação. Fornecer a possibilidade de estender a capacidade de páginas ASP, através da utilização de objetos e componentes externos.
Sobre a estrutura de objetos do ASP, a sequência correta de objetos a serem utilizados, considerando os itens de I a V será:
“Um grupo de sistemas de computadores independentes, conhecidos como nós, trabalhando juntos como um único sistema para assegurar que os recursos e aplicativos de missão crítica continuem disponíveis para clientes.”
Corresponde à definição acima:
Considerando o desenvolvimento de aplicações com UML, assinale a alternativa correta.
Com relação ao diagrama de classes em UML, assinale a alternativa correta.