Questões de Concurso
Para mpe-sc
Foram encontradas 5.119 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a melhores práticas para segurança de rede, marque com V as afirmações verdadeiras e com F as falsas.
( ) Exija senhas muito fortes para administração do sistema e senhas fortes para os usuários.
( ) Avalie regularmente as vulnerabilidades existentes na infraestrutura da rede bem como nos serviços e nas aplicações Web.
( ) Maximize o número de contas de usuários em sistemas que sejam críticos operacionalmente.
( ) Coloque diferentes serviços da Internet (HTTP, banco de dados, FTP, correio eletrônico) em diferentes redes ou VLANs com rigoroso controle de tráfego entre eles.
( ) Permita administração do sistema baseada na Internet.
A sequência correta, de cima para baixo, é:
Criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto:
Em relação ao LDAP (Lightweight Directory Access Protocol), marque com V as afirmações verdadeiras e com F as falsas.
( ) O LDAP é executado diretamente sobre o TCP/IP, evitando o "overhead" das camadas superiores da pilha de protocolos OSI.
( ) O modelo de segurança do LDAP controla somente o acesso e a autenticação, através de listas de controle de acesso (ACLs).
( ) Em uma estrutura de diretório LDAP, é possível projetar uma árvore com o objetivo de minimizar a utilização de banda de rede.
( ) Uma restrição a ser considerada no LDAP, independente da versão, é a impossibilidade de implementação de roteamento de mensagens.
A sequência correta, de cima para baixo, é:
Em relação aos protocolos de rede, marque com V as afirmações verdadeiras e com F as falsas.
( ) Como os protocolos HTTP, FTP e SMTP, o protocolo DNS é um protocolo da camada de aplicação, já que roda entre sistemas finais comunicantes usando um paradigma cliente-servidor.
( ) Uma desvantagem do servidor DHCP (Dynamic Host Configuration Protocol), é a impossibilidade de reservar um endereço IP para determinado host.
( ) Considere a pilha de protocolos da Internet: é a camada física a responsável por movimentar os bits individuais, interiores ao quadro, de um nó para o nó seguinte.
( ) O objetivo do protocolo ARP é descobrir o endereço IP de um host a partir de seu endereço MAC.
( ) O HTTP, o protocolo de camada de aplicação da Web, está implementado em dois programas: um programa cliente e um programa servidor.
A sequência correta, de cima para baixo, é:
A técnica que transporta informação através de um nível sofisticado de segurança (criptografia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:
Sobre programação orientada a objetos, analise as afirmações a seguir.
l Interfaces são classes que não definem a implementação dos métodos, mas apenas as suas assinaturas (nomes e argumentos) e podem ser enstanciadas.
ll O processo de reescrever classes e métodos para evitar a duplicação de código ou aumentar o seu reaproveitamento é chamado de fatoração.
lll Mensagens são requisições para que um objeto execute um de seus métodos ativando um comportamento descrito por sua classe. Também pode ser direcionada diretamente a uma classe (através de uma invocação a um método estático).
lV O conceito de encapsulamento é decorrente do fato de se combinar os dados (atributos) e o código que manipula estes dados (métodos) em um único Objeto. Ele garante que a única forma de acesso aos dados é através dos métodos disponíveis ao usuário (chamados públicos). Os demais métodos e os atributos da classe ficam sendo privados, ou seja, apenas funções membro da classe têm acesso direto aos mesmos.
V Métodos abstratos só podem ser definidos em classes abstratas e uma subclasse deve implementar todos os métodos abstratos herdados, ou deve ser ela mesma declarada como sendo abstrata. A classe que tenha método abstrato não pode ser instanciada.
Todas as afirmações corretas estão em:
Considerando formulários como o caminho natural para os usuários enviarem informações para o ASP, marque com V as afirmações verdadeiras e com F as falsas.
( ) <INPUT NAME=”UltimoNome”>
Este comando criará um input box com tamanho default e o browser passará para o arquivo output em ASP a variável com o nome : UltimoNome.
( ) <INPUT NAME=”CEP” size=”10”>
Este parâmetro limita o tamanho máximo de caracteres digitados, neste caso, 10 caracteres.
( ) <INPUT NAME=”UltimoNome” Value=”Maria”>
O nome Maria aparecerá no campo texto quando a página for carregada, pois é um valor default.
( )<TEXTAREA NAME=”Comentários” ROWS=5 COLS=50>
Este comando cria uma caixa de texto com múltiplas linhas.
( )<form action=”x.asp” method=post>
<input type=submit><input type=reset>
</form>
O formulário mostrará as informações dos campos diretamente na tela do browser.
A sequência correta, de cima para baixo, é:
Sobre segurança de redes, todas as alternativas estão corretas, exceto a:
Com relação aos conceitos e aplicabilidade dos sistemas operacionais Suse Linux Enterprise e Windows Server 2008, os softwares VMware e Open Enterprise Server, todas as alternativas estão corretas, exceto:
No TCP/IP, considerando a rede 192.168.0.0/255.255.255.224, o número máximo de sub-redes e a quantidade de endereços válidos na rede para hosts, por sub-rede são, respectivamente:
Para que um host obtenha um endereço IP dinamicamente em uma Local Area Network (LAN), é necessário o protocolo:
Um programador Web deseja realizar as operações a seguir.
l Retornar informações contidas nas requisições feitas pelo browser do cliente ao servidor como, por exemplo, os dados que digita em um formulário, o nome do usuário autenticado no servidor web e o endereço IP da máquina do cliente.
ll Armazenar as informações necessárias para uma determinada sessão de usuário como, por exemplo, armazenar as preferências do usuário.
lll Retornar o resultado de uma página ASP para o navegador do cliente. Utilizar, por exemplo, este objeto para montar uma página de retorno com o resultado de uma pesquisa em um banco de dados.
lV Compartilhar informações entre todos os usuários de uma aplicação.
V Utilizar métodos e propriedades que permitam interagir com o servidor que hospeda a aplicação. Fornecer a possibilidade de estender a capacidade de páginas ASP, através da utilização de objetos e componentes externos.
Sobre a estrutura de objetos do ASP, a sequência correta de objetos a serem utilizados, considerando os itens de I a V será:
“Um grupo de sistemas de computadores independentes, conhecidos como nós, trabalhando juntos como um único sistema para assegurar que os recursos e aplicativos de missão crítica continuem disponíveis para clientes.”
Corresponde à definição acima:
Considerando o desenvolvimento de aplicações com UML, assinale a alternativa correta.
Com relação ao diagrama de classes em UML, assinale a alternativa correta.
Um processo de software define a abordagem que é adotada quando um software é elaborado, prescrevendo as etapas do processo de desenvolvimento de sistemas e as atividades a serem realizadas em cada etapa.
Com relação a esse tema, todas as alternativas estão corretas, exceto a:
Considerando os níveis do modelo OSI, assinale a alternativa correta.
Com relação ao PL/SQL, assinale a alternativa correta.
Sobre os modelos criados para a melhoria de processos de software, marque com V as afirmações verdadeiras e com F as falsas.
( ) CMM (Capability Maturity Model) mede a maturidade do processo de desenvolvimento de software em uma organização com o objetivo de que elas conheçam e melhorem seus processos de desenvolvimento de software com a implantação de práticas definidas. O CMM classifica a maturidade do desenvolvimento de sistemas em quatro níveis.
( ) CMMI (Capability Maturity Model Integration) é uma evolução do CMM e constitui-se num guia para desenvolvimento e melhoria de processos na organização. Surgiu da necessidade de integrar os diversos modelos criados como, por exemplo: SW-CMM, P-CMM, SE-CMM. A representação ocorre apenas de forma contínua e estabelece cinco níveis de capacitação.
( ) PSP (Personal Software Process) possui foco na melhoria de processos do indivíduo tornando sua forma de trabalho mais disciplinada e ajudando o engenheiro/ indivíduo, a aplicar os princípios dos processos do CMM/CMMI ao seu trabalho pessoal. O PSP, assim como CMM é baseado na melhoria contínua de processos de desenvolvimento de software, sendo que o foco do CMM é a organização e o PSP está focado na melhoria do trabalho individual.
( ) TSP (Team Software Process) é baseado na melhoria de processos de uma equipe de desenvolvimento e usa a noção de time, ou seja, um grupo de pessoas que compartilham o mesmo objetivo. A abordagem do TSP é para a construção de equipes que trabalhem efetivamente e eficientemente juntas resultando em um todo maior que a soma das partes. Isto é feito através de uma série de atividades que ocorre na sessão inicial de planejamento da equipe, referenciada como TSP Launch.
( ) MPS.Br ( Melhoria do Processo do Software Brasileiro) é um modelo que foi criado por pesquisadores brasileiros visando a melhoria do desenvolvimento de software em empresas brasileiras de grande porte. Está dividido em quatro componentes: modelo de Referência (MR-MPS), Método de Avaliação (MA-MPS), Modelo de Negócio (MN-MPS) e Modelo de Documentação (MD-MPS).
A sequência correta, de cima para baixo, é:
Entender e definir com precisão os requisitos de um software permite que a energia da equipe de desenvolvimento seja direcionada para fins determinados. Portanto, realizar corretamente o levantamento e a administração de requisitos é vital para a qualidade do software.
Com relação aos requisitos de software, todas as alternativas estão corretas, exceto a: