Questões de Concurso Para abin

Foram encontradas 4.176 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1239227 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.
Considerando essas informações, julgue o item que se segue.
Se uma estação G tiver o endereço IP 256.257.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação H com IP 192.168.1.4, ocorrerá roteamento.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1238925 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.
Considerando essas informações, julgue o item que se segue.
Se uma estação E tiver o endereço IP 200.10.150.1 com máscara /25 e o destino da comunicação for uma estação F com IP 200.10.150.125, elas vão precisar de um roteador para se comunicarem.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1238885 Banco de Dados
SELECT nome FROM funcionario WHERE area = 'INTELIGENCIA' AND endereco LIKE '%BRASILIA,DF%';
Tendo como referência o código SQL precedente, julgue o item a seguir.
Na cláusula WHERE, a condição de seleção area = 'INTELIGENCIA' escolhe a tupla de interesse em particular na tabela funcionario, pois area é um atributo de funcionario. 
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1238696 Engenharia de Software
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1238607 Engenharia de Software
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
 Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro. 
Alternativas
Respostas
1: E
2: E
3: C
4: E
5: C