Questões de Concurso
Para petrobras
Foram encontradas 22.502 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item seguinte, considerando a proposição P: “Como nossas reservas de matéria prima se esgotaram e não encontramos um novo nicho de mercado, entramos em falência”.
Caso a proposição “entramos em falência” seja falsa, a proposição P também será falsa.
Julgue o item seguinte, considerando a proposição P: “Como nossas reservas de matéria prima se esgotaram e não encontramos um novo nicho de mercado, entramos em falência”.
Caso a afirmação tivesse sido dita antes dos acontecimentos, a proposição P poderia, sem prejuízo à sua estrutura lógica, ser
substituída por: “Se nossas reservas de matéria prima se esgotarem e não encontrarmos um novo nicho de mercado, então
entraremos em falência”.
Julgue o item seguinte, considerando a proposição P: “Como nossas reservas de matéria prima se esgotaram e não encontramos um novo nicho de mercado, entramos em falência”.
O número de linhas da tabela-verdade associada à proposição P é inferior a dez.
package cadastroUsuario;
import java.io.IOException;
import java.io.PrintWriter;
import javax.servlet.*;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
public class CadastroServlet extends HttpServlet
Tendo como referência o código precedente, julgue o item que se segue.
A linha
String nome = request.getParameter(“nome”);
pode ser alterada para
String nome = request.getAttribute(“nome”);
sem perda de funcionalidade no código.
package cadastroUsuario;
import java.io.IOException;
import java.io.PrintWriter;
import javax.servlet.*;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
public class CadastroServlet extends HttpServlet
Tendo como referência o código precedente, julgue o item que se segue.
O comando out.println(“background-color:
green;”); altera a cor de fundo da página HTML e a
deixa na cor verde.
package cadastroUsuario;
import java.io.IOException;
import java.io.PrintWriter;
import javax.servlet.*;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
public class CadastroServlet extends HttpServlet
Tendo como referência o código precedente, julgue o item que se segue.
Uma variável do tipo string pode ser descrita como um
vetor (array) cujos elementos são caracteres.
Quanto a gatilhos (triggers), procedimentos armazenados (stored procedures) e gerência de bloqueios, julgue o item subsecutivo.
Trigger é um tipo especial de procedimento armazenado que
é executado em resposta a determinado evento na tabela,
como inserção, exclusão ou atualização de dados.
Quanto a gatilhos (triggers), procedimentos armazenados (stored procedures) e gerência de bloqueios, julgue o item subsecutivo.
Bloqueio de um banco de dados é gerado para contornar o
conflito de consulta simultânea de tabelas por um usuário do
aplicativo desenvolvido.
Acerca de gerência de transações, modelagem entidaderelacionamento e abordagem relacional, julgue o item subsecutivo.
Considere que, para uma instância da entidade A, existe
zero, uma ou muitas instâncias da entidade B; mas para uma
instância da entidade B, existe zero ou uma instância da
entidade A. Nesse caso, trata-se de um relacionamento 1:n da
entidade A para entidade B.
Acerca de gerência de transações, modelagem entidaderelacionamento e abordagem relacional, julgue o item subsecutivo.
Uma chave estrangeira garante a unicidade de informações
em uma tabela.
Acerca de gerência de transações, modelagem entidaderelacionamento e abordagem relacional, julgue o item subsecutivo.
Atomicidade da transação em um banco de dados ocorre
quando todas as operações da transação são refletidas
corretamente no banco de dados; ou quando nenhuma delas é
refletida.
Julgue o item abaixo, a respeito da linguagem SQL.
O comando delete alunos permite apagar uma tabela
de nome alunos.
Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.
No modelo IaaS, o provedor do serviço de nuvem é
responsável pela segurança fundamental do ambiente,
enquanto o usuário da nuvem é responsável pela segurança
de sua rede virtual e de tudo o que for construído sobre a
infraestrutura disponibilizada.
Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.
A falta de padrões para autenticação e criptografia,
combinada à capacidade dos sensores e dispositivos IoT de
detectar, coletar e transmitir dados pela Internet representam
riscos à privacidade dos indivíduos.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
Segundo a ISO 27002, as políticas de segurança da
informação devem garantir a estabilidade organizacional,
impedindo mudanças no ambiente de gestão e de tecnologia,
por meio da análise crítica, e definindo por seus termos as
circunstâncias do negócio.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
De acordo com a ISO 27002, no desenvolvimento de uma
política para criptografia, o nível de proteção criptográfica
requerido pela organização será identificado com base em
uma avaliação de risco.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
De acordo com a ISO 31000, para assegurar que as
diferentes formas de tratamento de riscos se tornem e
permaneçam eficazes, o monitoramento e a análise crítica
precisam ser parte integrante da sua implementação.
Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.
Segundo o NIST SP 800-61, é recomendável evitar, sempre
que possível e por questões de compartimentação da
informação, a integração temporária de especialistas externos
à equipe de resposta a incidentes.
Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.
No teste de penetração de caixa branca não são fornecidas
informações prévias à equipe de testadores sobre a
infraestrutura de segurança da organização; por isso,
vulnerabilidades eventualmente existentes e não descobertas
no tempo alocado para o teste poderão permanecer ativas no
ambiente.
Com base no COBIT 4.1, julgue o item que se segue.
No domínio entregar e suportar, há processo específico que
visa gerenciar dados, incluindo procedimentos efetivos para
becape e recuperação de dados, de modo a assegurar a
qualidade e disponibilidade dos dados de negócio.