Questões de Concurso Para ans

Foram encontradas 1.790 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q570466 Direito Civil
A teoria do adimplemento substancial do contrato tem o seu funcionamento:
Alternativas
Q570465 Direito Civil
Entende-se por princípio da relatividade dos contratos:
Alternativas
Q570464 Direito Civil
A conduta humana pode ser obediente ou contraveniente à ordem jurídica. O indivíduo pode conformar-se com as prescrições legais ou proceder em desobediência a elas Caio Mario da Silva Pereira, Instituições de Direito Civil. volume I, 26ª ed.,p.547).

A propósito da categoria do ato ilícito no Código Civil em vigor, entende-se por culpa in eligendo

Alternativas
Q570463 Direito Civil
A anulabilidade jurídica do negócio é gerada pelos seguintes defeitos:
Alternativas
Q570462 Direito Civil
Constitui universalidade de direito o complexo de relações jurídicas, de uma pessoa, dotadas de valor econômico. São exemplos de universalidade de direito:
Alternativas
Q570461 Direito Civil
A norma jurídica é objeto de interpretação. Quanto aos seus elementos, a interpretação pode ser:
Alternativas
Q570460 Direito Civil
“Pelo princípio da continuidade, a lei somente perde a eficácia em razão de uma força contrária à sua vigência" Caio Mario da Silva Pereira, Instituições de Direito Civil.volume I,26ª.,p.104) .

Nesse contexto, pode-se afirmar que a derrogação é: 

Alternativas
Q570459 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2005 contém uma categoria para a segurança da informação que trata de procedimentos e responsabilidades operacionais. Essa categoria é composta por vários controles, dentre os quais existe um que se refere à separação dos recursos de desenvolvimento, de teste e de produção.

Que diretriz de implementação NÃO está em acordo com os procedimentos recomendados pela referida norma, no que tange à separação dos recursos de desenvolvimento, de teste e de produção? 

Alternativas
Q570458 Segurança da Informação
Entre quais camadas do conjunto de protocolos TCP/IP atua o SSL?
Alternativas
Q570457 Segurança da Informação
Sistemas de detecção de intrusão com base em redes (NIDS) são compostos por um gerenciador e vários sensores. Alguns desses sensores monitoram segmentos de redes e agregam todos os tráfegos em um único fluxo de dados.

Nesse contexto, tais sensores estão atuando no modo: 

Alternativas
Q570456 Segurança da Informação
A criptoanálise busca determinar a informação cifrada sem que se tenha conhecimento da chave de criptografia.

Um tipo de ataque (ou criptoanálise) bastante comum é tentar deduzir as chaves utilizadas, ou um método para recuperar mensagens cifradas com a mesma chave, a partir de uma base de dados de mensagens criptografadas e de suas respectivas mensagens em aberto.

Esse tipo de criptoanálise é chamado de:

Alternativas
Q570455 Redes de Computadores
Leia as seguintes afirmativas sobre servidores Proxy.

I. Proxies transparentes não executam qualquer tipo de filtragem. Eles são usados apenas para criptografar os pacotes recebidos antes de enviá-los para fora da rede.

II. Uma de suas principais funcionalidades é mascarar os endereços dos hosts internos, fornecendo, assim, mais segurança para as redes internas.

III. Os servidores que atuam na camada de sessão (circuit level gateway) têm a capacidade de filtrar o payload dos pacotes.

Marque a alternativa correta em relação às afirmativas acima.


Alternativas
Q570454 Sistemas de Informação
Das opções seguintes, aquela que contém apenas tipos de licença de software livre é:
Alternativas
Q570453 Sistemas Operacionais
Das opções seguintes, assinale aquela que é uma característica do sistema operacional Linux.
Alternativas
Q570452 Sistemas Operacionais
O conceito em que a aplicação do usuário interage diretamente com o sistema operacional, como se o hareware não existisse, é conhecido como:
Alternativas
Q570451 Redes de Computadores
Alguns termos utilizados na segurança em redes de computadores estão apresentados na coluna I. Estabeleça a correta correspondência com os seus significados disponibilizados na coluna II.

Coluna I 

1. PKI

2. RSA

3. DES

4. WEP

5. Firewall;

Coluna II 

( ) Protocolo de Segurança de redes sem fio.

( )Algoritmo de criptografia de chave simétrica.

( ) Infraestrutura de chave pública.

( ) Conjunto de filtros de pacotes e gateway.

( )Algoritmo de chave pública.

A sequência correta é: 


Alternativas
Q570450 Redes de Computadores

Analise as seguintes sentenças em relação à arquitetura de camadas:

I. Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. 


II. O número de camadas, o nome, o conteúdo e a função de cada camada diferem de uma rede para outra.


III. O objetivo de cada camada é oferecer determinados serviços às camadas inferiores, contudo sem isolar essas camadas dos detalhes de implementação. 


É(são) verdadeira(s) apenas: 

Alternativas
Q570449 Banco de Dados
Diferentes estratégias de particionamento estão à disposição do administrador de banco de dados para que ele distribua porções de tabelas individuais através do sistema de arquivos, de acordo com regras configuráveis.

Um dos tipos de particionamento disponíveis no MySQL seleciona uma partição com base no valor retornado por uma expressão definida pelo usuário, que opera sobre os valores presentes nas linhas que serão inseridas em uma tabela.

Que tipo de particionamento é esse? 

Alternativas
Q570448 Banco de Dados
O nível de isolamento de transações define o modo como alterações feitas por uma transação são separadas de outras transações executadas simultaneamente.

Qual nível de isolamento presente na linguagem SQL do SGBD Oracle impede a ocorrência de leituras fantasma (phantom reads)? 

Alternativas
Q570447 Administração Geral
A figura abaixo contém um modelo conceitual de dados que descreve as atividades acadêmicas de uma universidade. 

                                         Imagem associada para resolução da questão

Leia as seguintes afirmativas sobre as entidades e as relações presentes nesse modelo: 

I. Algumas turmas não têm professor.

II. Alguns professores não têm turmas.

III. Uma turma contém apenas alunos de graduação ou de pós-graduação.

Marque a alternativa correta em relação às afirmativas acima. 


Alternativas
Respostas
421: E
422: E
423: E
424: E
425: B
426: D
427: B
428: C
429: A
430: E
431: D
432: B
433: E
434: C
435: A
436: B
437: D
438: E
439: D
440: B