Questões de Concurso Para banestes

Foram encontradas 1.532 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q899893 Segurança da Informação

Com relação à criptografia simétrica, analise as afirmativas a seguir:


I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.


Está correto somente o que se afirma em:

Alternativas
Q899892 Redes de Computadores

Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC.


Basicamente ele serve para:

Alternativas
Q899891 Segurança da Informação

Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo.


Pode-se concluir que o sistema de proteção usado é do tipo:

Alternativas
Q899890 Redes de Computadores

Com relação ao uso de sniffers, analise as afirmativas a seguir:


I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.

II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.

III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.


Está correto somente o que se afirma em:

Alternativas
Q899889 Segurança da Informação

A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as organizações.


De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no SGSI, a organização deve:

Alternativas
Q899888 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27005:2011, as quatros opções disponíveis para o tratamento do risco são:
Alternativas
Q899887 Engenharia de Software
De acordo com o PMBOK 5ª edição, uma lista de requisitos e entregas de produto a serem completados, relatados por escrito e priorizados pela organização para gerenciar e organizar os trabalhos do projeto é denominado:
Alternativas
Q899886 Arquitetura de Software

Sobre os princípios do padrão REST, analise as afirmativas a seguir.


I. As mensagens REST são documentos texto no formato JSON.

II. REST é independente do protocolo de transporte, podendo ser implementado com HTTP, SMTP ou JMS.

III. Serviços REST são stateless, isto é, cada solicitação deve conter todas as informações necessárias para ser compreendida pelo servidor.


Está correto o que se afirma em:

Alternativas
Q899885 Sistemas Operacionais

A diretiva que pode ser incluída no arquivo de configuração do servidor Apache, versão 2.4, para que a URL


Imagem associada para resolução da questão


é:

Alternativas
Q899884 Programação
HTML é uma linguagem utilizada para construção de páginas na Internet. O comando de formatação da linguagem HTML para indicar que um determinado texto deve ser apresentado sublinhado é:
Alternativas
Q899883 Arquitetura de Software
A linguagem baseada em XML utilizada para descrever um web service, suas operações e como acessá-lo é:
Alternativas
Q899882 Programação

Sempre que um aplicativo precisa de acesso a um recurso protegido por uma permissão no sistema operacional Android, ele precisa declarar essa necessidade incluindo um elemento <uses-permission> no arquivo Manifest do aplicativo.


A permissão que deve ser incluída no arquivo Manifest para que o aplicativo possa identificar se o aparelho está conectado a uma rede e qual o tipo de conexão é:

Alternativas
Q899881 Sistemas Operacionais

Organizações têm buscado diminuir os custos de TI transferindo seus ambientes computacionais, tais como servidores, máquinas virtuais e bancos de dados, para provedores de computação em nuvem.


A modalidade de computação em nuvem em que o provedor de cloud é responsável por disponibilizar esses ambientes computacionais, e a organização contratante continua responsável por cuidar de toda configuração, instalação e manutenção desses ambientes, é denominada:

Alternativas
Q899880 Sistemas Operacionais

Sobre sistemas de arquivos, analise as afirmativas a seguir.


I. O sistema operacional Linux é capaz de ler/escrever dados em partições do tipo NTFS.

II. O FAT12 permite definir quem pode e como acessar pastas ou arquivos.

III. O FAT32 aloca o espaço em disco de maneira mais eficiente que o FAT16.


Está correto o que se afirma em:

Alternativas
Q899879 Redes de Computadores

Sobre a técnica de armazenamento composta por vários discos individuais, conhecida como RAID, analise as afirmativas a seguir.


I. RAID 0 é o nível de RAID que implementa o espelhamento de disco.

II. O RAID 5 funciona com três discos, sendo que um dos discos é utilizado para guardar a paridade da informação contida nos outros dois discos.

III. O RAID 10 exige ao menos quatro discos, e em quantidade par.


Está correto o que se afirma em:

Alternativas
Q899878 Sistemas Operacionais

Considere as seguintes permissões de acesso para a pasta intranet em um sistema operacional Linux:


drwxrw---- 2 root root 58 Mar 25 07:01 intranet


Para que os usuários do sistema pertencentes ao grupo intranet possam escrever na pasta em questão, é necessário executar o comando:

Alternativas
Q899877 Sistemas Operacionais
No sistema operacional Linux, o comando que pode ser utilizado para saber o espaço total disponível em cada partição do sistema é:
Alternativas
Q899876 Banco de Dados

As propriedades usualmente requeridas para transações em bancos de dados são identificadas pela sigla ACID.


Essas propriedades são:

Alternativas
Q899875 Banco de Dados

Considere um banco de dados com duas tabelas, R e S, contendo 4 e 3 registros, respectivamente. Em R, os valores da coluna A são 1, 2, 5 e 7. Em S, os valores da coluna B são 2, 4 e 7.


Excetuando-se a linha de títulos, o número de linhas no resultado do comando SQL


select * from R full outer join S on A=B


é:

Alternativas
Q899874 Algoritmos e Estrutura de Dados

Sobre as características de índices estruturados na forma de Btrees e Hash tables, analise as afirmativas a seguir.


I. Hash tables aplicam-se somente em buscas que referenciam a chave por inteiro (operador =).

II. B-trees favorecem consultas que buscam chaves num determinado intervalo (operadores >= e <=).

III. B-trees são usualmente mais lentas para buscas pela chave (operador =).

IV. Hash tables favorecem buscas, com o operador ‘LIKE’ do SQL, que não contenham caracteres curingas na primeira posição.

V. B-trees não se aplicam em buscas que se referem a uma substring à esquerda da chave.


Está correto o que se afirma em:

Alternativas
Respostas
661: C
662: E
663: B
664: C
665: D
666: B
667: A
668: C
669: C
670: E
671: D
672: B
673: A
674: D
675: C
676: D
677: A
678: E
679: C
680: B