Questões de Concurso Para pc-pb

Foram encontradas 1.012 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1935644 Segurança da Informação
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é
Alternativas
Q1935643 Segurança da Informação
A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de
Alternativas
Q1935642 Segurança da Informação
Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque 
Alternativas
Q1935641 Segurança da Informação
Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é
Alternativas
Q1935640 Redes de Computadores
No frame relay, o identificador de circuito virtual é denominado
Alternativas
Q1935639 Redes de Computadores
A camada do TCP/IP que permite que os dispositivos nos hosts de origem e de destino mantenham uma conversação é a  
Alternativas
Q1935638 Governança de TI
Técnica para se alcançar boa qualidade de serviço que utiliza um sistema de enfileiramento de um único servidor com tempo de serviço constante é 
Alternativas
Q1935637 Banco de Dados
O nível de isolamento especificado pelo padrão SQL em que não é permitida leitura, atualização, inserção ou remoção de qualquer registro que está sendo lido, até que se encontre o commit ou rollback, é chamado de 
Alternativas
Q1935636 Banco de Dados
Na álgebra relacional, a operação que permite combinar informações de duas relações quaisquer é 
Alternativas
Q1935635 Banco de Dados
A vista (view) de dicionário de dados da Oracle que se pode consultar para encontrar as colunas de chave primária de tabelas é  
Alternativas
Q1935634 Arquitetura de Computadores
Julgue os itens subsequentes, relativos à ferramenta debugger, usada na engenharia reversa.
I Realiza a análise estática de um código binário.
II Microsoft WinDBG, OllyDBG, IDA Pro, PyDBG e SoftIce são exemplos de debuggers para Windows.
III Permite modificar o conteúdo de registradores e memória e, assim, altera a execução do programa.
Assinale a opção correta. 
Alternativas
Q1935633 Segurança da Informação
A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utilizadas, nesse estudo, analisa o código de máquina (assembly) de um programa em execução mediante o exame de informações como execução de instrução a instrução, visualização de threads e criação de pontos de parada em posições do código. Essas funcionalidades integram a ferramenta de análise de código malicioso do tipo
Alternativas
Q1935632 Banco de Dados
De forma genérica, um processo de engenharia reversa parte de um modelo de implementação e resulta em um modelo conceitual que descreve, de forma abstrata, a implementação em questão. Nesse contexto e considerando o caso de banco de dados, julgue os itens a seguir.
I A engenharia reversa de modelos relacionais é útil quando não se tem um modelo conceitual para um banco de dados existente.
II O uso da engenharia reversa é útil quando o esquema do banco de dados sofre modificações ao longo do tempo, sem que elas tenham sido registradas no modelo conceitual.
III Um caso específico de engenharia reversa de banco de dados é o da engenharia reversa de modelos relacionais, que tem como ponto de partida um modelo lógico de um banco de dados relacional e que tem como resultado um modelo conceitual.
Assinale a opção correta. 
Alternativas
Q1935631 Programação
Em desenvolvimento web, é comum a utilização de classes, tecnologias ou mesmo ferramentas e frameworks, como aquela que utiliza sua própria linguagem de consulta, o que facilita a etapa de desenvolvimento quanto ao acesso a bancos de dados e SQL. Esse exemplo enfatiza uma das vantagens do
Alternativas
Q1935630 Programação
C# é uma linguagem de programação orientada a objetos que permite a criação de sistemas por meio de um código bem estruturado, a qual utiliza modificadores de acesso que descrevem o alcance da acessibilidade de um objeto e seus membros. O modificador cujo alcance da acessibilidade é limitado apenas dentro das classes ou estruturas em que é declarado é
Alternativas
Q1935629 Programação
Python é uma linguagem procedural que utiliza quatro tipos de dados predefinidos para lidar com coleções: conjuntos, dicionários, listas e tuplas. A respeito desses tipos de dados, julgue os itens a seguir.
I O conjunto permite o armazenamento de uma tupla, mas não o de uma lista.
II A tupla é idêntica à lista, exceto pela forma mais simples com que sua declaração é realizada.
III A lista é um tipo de dados variável que permite a alteração de seus elementos após a sua criação.
Assinale a opção correta. 
Alternativas
Q1935628 Sistemas Operacionais
No sistema de arquivos NTFS, presente no Windows Server 2012 R2, o arquivo de sistema que possui pelo menos uma entrada para cada arquivo de um volume NTFS, inclusive a do próprio arquivo de sistema, e que guarda todas as informações sobre um arquivo, incluindo tamanho e permissões, é o
Alternativas
Q1935627 Sistemas Operacionais
O serviço no qual o provedor de nuvem fornece servidores, armazenamento, rede e ferramentas para desenvolver, testar, hospedar e entregar aplicativos e os clientes podem usar um conjunto de ferramentas pré-montadas é conhecido como
Alternativas
Q1935626 Sistemas Operacionais

Imagem associada para resolução da questão


O tipo de virtualização antes ilustrado, em que a máquina virtual enxerga uma abstração do hardware não idêntica à do hardware físico, que requer modificação do sistema operacional convidado, é conhecido como

Alternativas
Q1935625 Segurança da Informação
No MacOS Monterey 12, caso se deseje manter informações privadas ou confidenciais seguras em um disco, é possível criptografá-las, mas, antes de o fazer, o formato do disco é convertido para 
Alternativas
Respostas
181: B
182: D
183: A
184: E
185: C
186: B
187: C
188: A
189: A
190: E
191: D
192: A
193: E
194: C
195: C
196: D
197: C
198: E
199: D
200: A