Questões de Concurso Para bahiagás

Foram encontradas 924 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q626277 Gerência de Projetos
Assinale a alternativa que apresenta o conceito de Portfólio:
Alternativas
Q626276 Segurança da Informação

Com relação ao assunto criptografia são realizadas as seguintes afirmações:


I. Criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

II. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.

III. Criptografia de chave simétrica, também chamada de criptografia de chave pública, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

IV. Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q626275 Redes de Computadores

Com relação ao Microsoft Active Directory são realizadas as seguintes afirmações:


I. O protocolo LDAP (Lightweight Directory Access Protocol) é usado para ler e gravar no Active Directory.

II. Por padrão, o tráfego LDAP é transmitido de maneira não segura. Você pode tornar o tráfego LDAP confidencial e seguro usando o protocolo LDAPsec.

III. Você pode habilitar o LDAP sobre SSL (LDAPS) instalando um certificado formatado apropriadamente de uma autoridade de certificação da Microsoft (CA) ou de uma CA que não seja da Microsoft.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q626274 Segurança da Informação

Com relação à certificação digital são realizadas as seguintes afirmações: 


I. Ao acessar um site na Internet você pode receber uma mensagem de erro avisando que há um problema com o certificado de segurança de um site. A mensagem que o certificado de segurança deste site não provém de uma fonte confiável indica que o certificado foi emitido por uma autoridade de certificação que é reconhecida pelo navegador como sendo confiável, mas fora do prazo de validade.

II. O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora, e associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.

III. Uma função de resumo criptográfico (função hashing) é uma função criptográfica que, quando aplicada sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash. Para verificar a integridade de um arquivo, calcula-se o hash dele e, quando julgar necessário, gera-se novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q626273 Sistemas Operacionais
Um sistema de arquivos apresenta um conjunto de estruturas lógicas que permite ao sistema operacional controlar o acesso a dispositivos de armazenamento, tais como discos rígidos e pen drives. Diferentes sistemas operacionais podem usar diferentes sistemas de arquivos. Com relação a este assunto assinale a alternativa correta:
Alternativas
Q626272 Sistemas Operacionais

Com relação à tecnologia da virtualização são realizadas as seguintes afirmações:


I. Na virtualização podemos ter vários sistemas operacionais trabalhando em paralelo, cada um com programas específicos em execução. Cada um dos sistemas operacionais roda em uma máquina virtual e acredita que está sendo executado em um computador independente.

II. Um hipervisor (hypervisor) apresenta uma forma de virtualizar um ambiente computacional. Bare Metal, Hyperthread e Hosted são tipos de hipervisores existentes.

III. Um hipervisor Hosted é um software que executa diretamente sobre o hardware para virtualização de ambientes computacionais.

IV. Um hipervisor Bare Metal é um software que executa sobre um sistema operacional para virtualização de ambientes computacionais.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q626271 Banco de Dados

Observe as seguintes afirmações:


I. ACID é o acrônimo de Atomicidade, Consistência, Isolamento e Durabilidade.

II. O comando GRANT é utilizado prover acesso ou privilégios nos objetos do banco de dados para um determinado usuário.

III. A cláusula HAVING é utilizada para filtrar dados agrupados da cláusula GROUP BY.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q626270 Banco de Dados

 Analise as seguintes afirmações com relação ao Sistema Gerenciador de Banco de Dados MS SQL Server 2008:


I. Uma Trigger é um objeto associado a uma Tabela ou a uma View. Uma Trigger é composta de evento de disparo, momento da ação de disparo e um ou mais comandos a executar.

II. Os eventos de disparo de uma Trigger são INSERT, SELECT, UPDATE e DELETE.

III. Uma View é uma consulta nomeada que pode ser chamada através de seu nome. O resultado dessa chamada é uma Visão de Tabela.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q626269 Banco de Dados

Considere a necessidade de criar duas tabelas CLIENTE e PEDIDO conforme modelo entidade relacionamento apresentado a seguir. 


            Imagem associada para resolução da questão


Quais das alternativas contém os comandos para criar as tabelas conforme o relacionamento apresentado, no MS SQL Server 2008? 

Alternativas
Q626268 Banco de Dados

Supondo que temos duas tabelas conforme modelo a seguir:


               Imagem associada para resolução da questão


Escolha a alternativa que, no MS SQL Server 2008, obtenha como resultado da consulta o Nome do cliente e o valor Total dos pedidos de TODOS os clientes ordenando os maiores valores Totais no início. 

Alternativas
Q626267 Banco de Dados
Com relação aos sistemas de Data Warehouse, assinale a alternativa correta:
Alternativas
Q626266 Banco de Dados
Uma tabela de um banco de dados relacional está em uma forma normal N se satisfaz as condições da forma normal N e também satisfaz a forma normal N-1. Aceita-se, em termos práticos, que uma relação está normalizada quando todas as suas relações satisfazem pelo menos a forma normal 3 ou a forma normal de Boyce-Codd. Sobre as formas normais, assinale a alternativa INCORRETA.
Alternativas
Q626265 Sistemas Operacionais
Assinale a alternativa para o Windows 2012 Server que apresente o comando e respectivo parâmetro para apresentar as conexões TCP ativas, sendo que os endereços e números de portas devem ser expressas numericamente, não realizando tentativas para determinar seus nomes.
Alternativas
Q626263 Programação
Você pretende escrever um software para venda (software proprietário). Para resolver seu problema de conexão com um servidor externo, você pesquisou e encontrou duas bibliotecas similares. A maior diferença entre elas é o formato de licenciamento em que cada uma é disponibilizada. Uma delas está disponibilizada em licença LGPL e outra em licença GPL. Você não pretende abrir o seu código fonte e pretende cobrar por licença vitalícia de cada um dos seus clientes. Qual biblioteca você deve escolher?
Alternativas
Q626262 Segurança da Informação
Assinale a alternativa que apresente o nome da arquitetura para implementação de um firewall que fornece serviços a partir de um bastion host que é conectado apenas a rede interna, usando um roteador para separá-la da Internet, chamado screening router. Nesta arquitetura, a segurança principal é feita por packet filtering.
Alternativas
Q626261 Programação

 Analise os trechos de código apresentado a seguir, escritos em PHP (Para o interpretado PHP 5.3) e JAVASCRIPT (Para navegadores com suporte a ECMA- 262), respectivamente.

Código em PHP, usando o prompt de comando com o interpretador PHP 5.3 


Imagem associada para resolução da questão


Código em JavaScript no console de depuração do navegadores que suporte a ECMA-262 


Imagem associada para resolução da questão


Escolha a opção que será apresentada, no prompt de comando e no console de depuração do navegador, respectivamente, após a execução dos códigos apresentados. (Lembre-se, em algumas linguagens de programação, a declaração switch aceita apenas inteiros como parâmetro) 

Alternativas
Q626260 Programação
Dado o suporte oferecido pelo Java 7 à programação orientada a objetos, qual tipo de herança é suportado pelo Java 7?
Alternativas
Q626259 Banco de Dados

 Considere o seguinte código PL/SQL. 


Imagem associada para resolução da questão


Selecione a alternativa que contém atributos de cursor válidos de modo a substituir <<X>>; <<Y>> e <<Z>> no código apresentado de forma correta, respectivamente: 

Alternativas
Q626258 Programação

Analise o trecho de código apresentado a seguir, que está escrito em um arquivo denominado “teste.php”, na pasta atual do prompt de comando. 


Imagem associada para resolução da questão


Sabendo que este código foi escrito para o PHP 5.3, escolha a opção que será apresentada após a execução do comando “php teste.php” neste prompt: 

Alternativas
Q626257 Algoritmos e Estrutura de Dados
Em relação a estruturas de dados, lista, fila, pilha e árvore binária, escolha a opção INCORRETA.
Alternativas
Respostas
401: B
402: A
403: A
404: B
405: E
406: C
407: A
408: B
409: E
410: B
411: B
412: D
413: D
414: D
415: C
416: B
417: C
418: D
419: D
420: C