Questões de Concurso Para mpe-ce

Foram encontradas 1.137 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q408483 Segurança da Informação
Sobre criptografia, analise:

I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes e da dificuldade de gerenciamento de grandes quantidades de chaves.

II. Apesar de possuir um processamento mais lento, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.

Sobre estas afirmativas é correto afirmar que
Alternativas
Q408482 Redes de Computadores
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.

1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.

2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.

3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.

A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
Alternativas
Q408481 Segurança da Informação
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são apresentados nas afirmativas abaixo. Assinale o que NÃO se trata de um vírus.
Alternativas
Q408480 Governança de TI
Considerando as melhores práticas de gerenciamento de serviços de TI, analise as afirmativas sobre incidentes e problemas.

I. Um incidente é uma interrupção planejada ou uma redução de qualidade de um serviço de TI. Um incidente é a causa de um problema.

II. O Gerenciamento de Problema dá suporte ao Gerenciamento de Incidentes, oferecendo soluções de contorno e reparo temporários. O Gerenciamento de Incidente visa resolver rapidamente um incidente por algum meio possível. Já o Gerenciamento de Problemas identifica a causa-raiz dos incidentes e dos problemas para buscar eliminá-los.

III. Um incidente não se transforma em um problema. Um incidente gera a abertura de um Registro de Problema.

Está correto o que se afirma APENAS em
Alternativas
Q408479 Segurança da Informação
Um Plano de Continuidade de Negócios pode ser subdividido em Plano de Administração de Crises (PAC), Plano de Recuperação de Desastres (PRD) e Plano de Continuidade Operacional (PCO) que são descritos abaixo:

1. A ativação dos recursos de contingência são características ativas desse plano. Se um link de internet ficar indisponível, esse plano pode definir a utilização de um link secundário, inclusive de menor capacidade visando a não interrupção das atividades.

2. Tem por objetivo definir a responsabilidade dos contatos-chave que conhecem o plano. Esses contatos atuam antes, durante e depois que ocorre um incidente que interrompe a continuidade de negócios, conhecendo todos os procedimentos para retorno e normalização das atividades.

3. Tem o objetivo de restabelecer as atividades o mais breve possível, minimizando o impacto causado pelo desastre. Esse plano possui seu escopo restrito, não tratando de interrupções menores que não requerem mudanças de locais. Cada cenário precisa de um estudo detalhado.

A associação correta entre o plano e sua descrição é expressa em
Alternativas
Q408478 Redes de Computadores
No tipo de RAID que usa um sistema de paridade para manter a integridade dos dados, os arquivos são divididos em fragmentos, e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Pode ser usado com 3 discos ou mais, porém, independentemente da quantidade de discos usados, sempre será sacrificado o espaço equivalente a um deles. Por exemplo, em uma NAS (Network Attached Storage) com 16 discos de 1 TB cada, será possível hospedar 15 TBs de dados e reservar 1 TB de espaço para paridade. Caso qualquer um dos discos usados falhe, os dados continuarão seguros, porém, se um segundo disco falhar antes que o primeiro seja substituído (ou antes que a controladora tenha tempo de regravar os dados), todos os dados serão perdidos.

O tipo descrito no texto é o RAID
Alternativas
Q408477 Segurança da Informação
A Medida Provisória no 2200-2, de 24 de agosto de 2001, instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica. A ICP-Brasil é composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta
Alternativas
Q408476 Redes de Computadores
No Windows Server 2008 há um utilitário de linha de comando que permite configurar e exibir o status de vários componentes instalados e funções do servidor de rede. Com esse utilitário, para se conectar a um servidor DHCP com endereço IP 192.168.0.2, adicionar o escopo ABC com endereço IP 192.168.10.0 e máscara de sub-rede 255.255.255.0 e com o comentário NovoEscopo, utiliza-se a instrução
Alternativas
Q408475 Sistemas Operacionais
No prompt de comando do Linux, quando logado como root, para ativar a interface de rede eth0, desativada anteriormente por comando, utiliza-se a instrução
Alternativas
Q408474 Redes de Computadores
Atenção: Os dados a seguir devem ser utilizados para responder às questões de números 40 e 41.

Ana Luiza trabalha em um escritório onde está sendo instalada uma pequena rede de computadores. O responsável pela instalação escolheu para a rede local o endereço IP 10.0.0.0, com máscara de rede /30 (255.255.255.252). Todos os computadores da rede serão conectados através de cabos UTPs a um switch sem gerenciamento que será ligado a um servidor que acessa a Internet.

Os endereços IP de host mínimo e máximo serão, respectivamente,
Alternativas
Q408473 Redes de Computadores
Atenção: Os dados a seguir devem ser utilizados para responder às questões de números 40 e 41.

Ana Luiza trabalha em um escritório onde está sendo instalada uma pequena rede de computadores. O responsável pela instalação escolheu para a rede local o endereço IP 10.0.0.0, com máscara de rede /30 (255.255.255.252). Todos os computadores da rede serão conectados através de cabos UTPs a um switch sem gerenciamento que será ligado a um servidor que acessa a Internet.

O endereço de broadcast da rede local será
Alternativas
Q408472 Redes de Computadores
Os modelos de referência OSI e TCP/IP se baseiam no conceito de uma pilha de protocolos independentes. Apesar de apresentarem alguns nomes de camadas semelhantes, possuem forma de operação diferente. A camada de Aplicação do modelo TCP/IP é formada (de forma representativa), exclusivamente, a partir da fusão das camadas do modelo OSI:
Alternativas
Q408471 Redes de Computadores
Sobre os elementos de interconexão de redes de computadores, considere:

I. Os hubs irradiam por todas as portas um frame recebido de uma estação, o que pode ocasionar colisões no barramento da rede local se o número de estações e o tráfego forem elevados.

II. O switch separa uma rede local em vários segmentos com domínios de colisão separados, deixando passar para um segmento apenas os frames direcionados a ele.

III. A comutação ou encaminhamento de frames nos switches ocorre mais rapidamente do que nas bridges, pois a comutação e o filtro dos frames são baseados, exclusivamente, em software.

IV. O IEEE 802.1b é um protocolo de comunicação entre bridges ou switches, que tem como único objetivo detectar e eliminar loops em redes e bloquear portas para que esses loops não ocorram.

Está correto o que se afirma APENAS em
Alternativas
Q408470 Banco de Dados
Em relação ao entendimento do significado do termo Business Intelligence (BI) e da solução que provê, a definição que NÃO é coerente com o termo Business Intelligence é a que
Alternativas
Q408469 Banco de Dados
A associação entre o comando do banco de dados MySQL e sua descrição é expressa corretamente em
Alternativas
Q408468 Banco de Dados
Considere o código escrito em PL-SQL:

imagem-011.jpg

O código acima imprime na console:
Alternativas
Q408467 Banco de Dados
Observe os comandos em Transact-SQL:

DECLARE @DataAtual DATETIME
SET @DataAtual = GETDATE()

Considere as tarefas a serem realizadas:

1- Retornar a quantidade de dias desde 01/01/2013 às 07:00 até o momento.
2- Somar 1 hora à hora atual.
3- Verificar se a data 01/34/2012 é uma data válida.

Os comandos corretos em Transact-SQL (usando ou não as informações dos comandos acima) que realizam as tarefas 1, 2 e 3, respectivamente, são:
Alternativas
Q408466 Banco de Dados
Observe abaixo, o trecho de código em SQL em que realiza é uma relação:

imagem-010.jpg

Sobre o trecho de código, é correto afirmar:
Alternativas
Q408465 Banco de Dados
Sabendo-se que uma relação r é armazenada em um Banco de Dados Distribuído pela técnica de replicação, considere as assertivas abaixo.

I. O sistema mantém várias cópias idênticas (réplicas) da relação r e armazena cada uma em um site diferente.

II. Quanto mais réplicas de r houver, maior a chance de que os dados necessários sejam encontrados no site em que a transação está executando. Assim, a replicação sempre aumenta o movimento de dados entre os sites.

III. Se um dos sites contendo a relação r falhar, então r pode ser encontrada em outro site e o sistema pode continuar a processar consultas envolvendo r apesar da falha.

Está correto o que se afirma APENAS em
Alternativas
Q408464 Banco de Dados
O modelo de dados relacional é baseado em uma coleção de imagem-005.jpg . O usuário pode consultá-las e inserir, excluir e atualizar imagem-006.jpg . A imagem-007.jpg define um conjunto de operações sobre relações e as linguagens de consulta são baseadas nela. O modelo de dados imagem-008.jpg é amplamente usado para o projeto do banco de dados, oferecendo uma representação gráfica para visualizar dados, relacionamentos e imagem-009.jpg .

Preenchem as lacunas, correta e respectivamente, o que consta em
Alternativas
Respostas
801: D
802: B
803: E
804: A
805: C
806: C
807: C
808: E
809: D
810: A
811: D
812: B
813: B
814: A
815: B
816: A
817: D
818: E
819: D
820: C