Questões de Concurso Para pc-df

Foram encontradas 2.169 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q650762 Engenharia de Software
Quanto às técnicas de engenharia reversa de software e às respectivas características, assinale a alternativa correta.
Alternativas
Q650761 Segurança da Informação
Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos, como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio comportamento nocivo. Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em arquivos do tipo Portable Executable (PE), assinale a alternativa correta.
Alternativas
Q650760 Segurança da Informação
A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela inspeção da pilha de execução de uma aplicação. Além disso, o Web Application Firewall (WAF) é um equipamento que inspeciona o tráfego HTTP em busca de problemas relacionados à requisição e resposta de aplicações web. A respeito das técnicas de defesa utilizadas em aplicações e do respectivo impacto no ciclo de desenvolvimento seguro de software, assinale a alternativa correta.
Alternativas
Q650759 Engenharia de Software
A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos que reúne profissionais voluntários de segurança de aplicações ao redor do mundo, com o intuito de produzir material para a construção de software mais seguro. Um dos principais trabalhos da entidade é o guia OWASP Top 10, que é publicado a partir de dados estatísticos de diversas organizações que atuam na indústria.
Como exemplo, cita-se a falha categorizada como A1- Injeção: as falhas de injeção, tais como injeção de SQL, de Sistema Operacional (SO) e de LDAP, ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou uma consulta. Os dados manipulados pelo atacante podem iludir o interpretador para que ele execute comandos indesejados ou permita o acesso a dados não autorizados.

 
Acerca dos conceitos relacionados ao desenvolvimento seguro de aplicações, assinale a alternativa correta.
Alternativas
Q650758 Arquitetura de Computadores
Conhecer as metodologias utilizadas por um compilador para a análise e síntese de um programa de computador pode ser muito útil para entender como um software funciona por dentro. Assim, atividades como a engenharia reversa podem ser mais facilmente entendidas e realizadas. A esse respeito, no que se refere aos programas de computadores e às fases de um compilador, assinale a alternativa correta.
Alternativas
Q650757 Banco de Dados
Um sistema de banco de dados está em deadlock se há um conjunto de transações, e toda a transação desse conjunto está esperando outra transação também nele contida. Com relação ao deadlock e às respectivas características, assinale a alternativa correta.
Alternativas
Q650756 Banco de Dados
Incêndios, invasões e hackers são as ameaças de segurança que as empresas mais temem. A perda de dados, por outro lado, é encarada como um problema de menor importância – e é aí que mora o perigo. Muitas empresas e usuários encaram o backup de dados como muito difícil, entediante ou mesmo desnecessário. Como resultado, os dados são muitas vezes perdidos em razão de descuido, negligência ou falha técnica.

A respeito do backup de banco de dados, assinale a alternativa correta.
Alternativas
Q650755 Banco de Dados
Em relação à linguagem SQL e à respectiva sintaxe, assinale a alternativa correta.
Alternativas
Q650754 Banco de Dados
O modelo relacional estabeleceu-se como o primeiro modelo de dados para aplicações comerciais. Existe uma base teórica indispensável para os bancos de dados relacionais, que possibilita um processamento eficiente das necessidades de informações dos respectivos usuários. A respeito dessa base teórica, assinale a alternativa correta.
Alternativas
Q650753 Arquitetura de Computadores
Programas menores têm duas vantagens. A primeira é consumir um menor espaço de memória, resultando na economia desse recurso. Como a memória é, hoje em dia, muito barata, essa vantagem potencial deixa de ser tão significativa. A vantagem mais importante de programas menores é, portanto, contribuir para melhorar o desempenho. Isso pode acontecer de duas maneiras. Primeiro, um menor número de instruções significa menor número de bytes de instruções a serem buscados. Segundo, em um ambiente de paginação, programas menores ocupam um número menor de páginas, o que reduz a taxa de falta de páginas. O problema com essa linha de raciocínio é que não se pode ter certeza de que um programa compilado para uma arquitetura CISC será menor que um programa compilado para uma arquitetura RISC correspondente.
STALLLINGS, William. Arquitetura e organização de computadores,
São Paulo: Prentice Hall, 2003. p. 494. 
Considerando as informações apresentadas, acerca das arquiteturas RISC e CISC, é correto afirmar que
Alternativas
Q650752 Arquitetura de Computadores
Em relação ao projeto de máquinas RISC e CISC, assinale a alternativa correta.
Alternativas
Q650751 Arquitetura de Computadores
No que se refere aos processadores, assinale a alternativa correta.
Alternativas
Q650750 Arquitetura de Computadores
A respeito da memória cache e da memória principal de um computador, assinale a alternativa correta.
Alternativas
Q650749 Arquitetura de Computadores
Os dados apagados de um disco rígido de computador são passíveis de recuperação com o uso de utilitários específicos para cada sistema de arquivo usado. No entanto, há formas de remoção de arquivos que tornam praticamente impossível a respectiva recuperação. Assinale a alternativa que apresenta uma forma segura de apagar dados de um disco rígido de computador.
Alternativas
Q650748 Arquitetura de Computadores
O formato de armazenamento de dados em discos ópticos, como CD e DVD, é diferenciado em comparação aos sistemas de arquivos dos discos rígidos (HD) e pendrives. Quanto a esse tema, assinale a alternativa que apresenta exemplos de sistemas de arquivos próprios das mídias ópticas.
Alternativas
Q650747 Sistemas Operacionais
Os sistemas de arquivos EXT3 e EXT4 são usados em diversas distribuições do sistema operacional Linux. Acerca desse assunto, é correto afirmar que o(s)
Alternativas
Q650746 Arquitetura de Computadores
A exemplo dos processadores Intel i7, os microprocessadores atuais possuem barramento de endereço com memória de 36 bits e de até 40 bits. A esse respeito, assinale a alternativa que corresponde à quantidade máxima de memória que esse tipo de processador pode endereçar. 
Alternativas
Q650745 Arquitetura de Computadores
As ferramentas de restauração de arquivos são úteis tanto para recuperação em caso de desastres (remoção proposital ou acidental) quanto para análise forense. Nesse sentido, existem várias ferramentas que auxiliam na restauração de dados, de acordo com o sistema de arquivo utilizado. Com base no exposto, é correto afirmar que o (a)
Alternativas
Q650744 Sistemas Operacionais
Os sistemas de arquivos FAT32 e NTFS são utilizados nos sistemas operacionais da Microsoft, a exemplo do Windows 7. Quanto às características desses dois sistemas de arquivos, assinale a alternativa correta.
Alternativas
Q650743 Sistemas Operacionais
Em função da forma de endereçamento de memória utilizada pelos sistemas operacionais de 32 bits, a quantidade de memória utilizável por esses sistemas é limitada em 4 gigabytes (GB). A respeito da limitação de endereçamento de memória do sistema operacional Windows, assinale a alternativa correta.
Alternativas
Respostas
861: E
862: B
863: C
864: E
865: A
866: B
867: D
868: E
869: A
870: B
871: D
872: C
873: E
874: D
875: E
876: C
877: B
878: E
879: D
880: B