Questões de Concurso Para procergs

Foram encontradas 1.158 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2172142 Banco de Dados
Em um banco de dados, geralmente há muitas maneiras de tratamento de usuários, cada um dos quais pode exigir uma perspectiva ou visão diferente do banco de dados. Uma visão pode ser um subconjunto do banco de dados ou pode conter dados virtuais derivados dos seus arquivos, mas não explicitamente armazenados, assim alguns usuários não precisam saber se os dados a que se referem são armazenados ou derivados. Dessa forma, um SGBD multiusuários cujos usuários possuem uma variedade de aplicações distintas deve fornecer essas facilidades. Essas afirmações se referem a qual conceito?
Alternativas
Q2172141 Engenharia de Software
Com o avanço do desenvolvimento de software baseado em processos de desenvolvimento ágil, também houve adaptações em outros processos que acompanham o desenvolvimento, como o processo de teste em que um novo modelo de trabalho chamado Testes Ágeis surgiu. Nesse modelo, foram adaptados alguns conceitos do Manifesto Ágil para os testes. Assinale a alternativa INCORRETA quanto à definição dos conceitos de testes ágeis.
Alternativas
Q2172140 Engenharia de Software
Os Métodos Ágeis têm desempenhado um papel fundamental para o desenvolvimento do software moderno. Assim, várias iniciativas ágeis foram surgindo ou sendo aprimoradas, como ferramentas ou frameworks. Assinale a alternativa que NÃO se refere a uma iniciativa ágil.
Alternativas
Q2172139 Engenharia de Software
As metodologias ágeis de desenvolvimento de software tornaram-se populares em 2001 quando especialistas em desenvolvimento de software estabeleceram princípios comuns considerando vários métodos de desenvolvimento já utilizados que buscavam maneiras mais eficientes de produzir software. Os princípios foram:
• Indivíduos e interações mais que processos e ferramentas. • Software funcionando mais que documentação abrangente. • Colaboração com o cliente mais que negociação de contratos. • Responder a mudanças mais que seguir um plano.
Como se chamou esse movimento?
Alternativas
Q2172138 Engenharia de Software
Um modelo de processo de software é uma representação simplificada de um processo de software. Cada modelo representa uma perspectiva particular de um processo. Há um modelo de processo que possui uma abordagem baseada na existência de um número significativo de componentes que podem ser utilizados várias vezes, em que o processo de desenvolvimento concentra-se na integração desses componentes em um sistema já existente ao invés de desenvolver um sistema a partir do zero. Qual modelo é esse?
Alternativas
Q2172137 Segurança da Informação
Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema computacional:
I. Comprometimento da informação. II. Violação de integridade. III. Negação de serviço. IV. Repudiação de uma ação.
Quais estão corretas?
Alternativas
Q2172136 Segurança da Informação
Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para implementar uma política de segurança. Esses podem ser procedimentos físicos como também implementados em hardware ou software. Qual opção abaixo NÃO pode ser considerada um mecanismo de segurança?
Alternativas
Q2172135 Segurança da Informação
Tem sido amplamente usado(a) em tolerância a faltas para garantir a disponibilidade e a confiabilidade de serviços distribuídos. A ideia básica consiste em distribuir cópias do código e dos dados de determinado serviço por um conjunto de servidores. Esse conceito trata-se de? 
Alternativas
Q2171827 Engenharia de Software

São modelos de desenvolvimento que integram o processo do ciclo de vida de um software seguro:

I. Modelo espiral.

II. Modelo cascata.

III. Modelo interativo.

IV. Modelo ágil.

Quais estão corretas?

Alternativas
Q2171826 Segurança da Informação
Conforme Baltzan (2012), o plano de continuidade deve ser elaborado com base em três pilares. Um deles é fornecer o pleno entendimento de quanto a TI pode afetar a operação de negócio, dimensionando quanto custa uma interrupção na operação da empresa. Com essa informação, é possível compreender a necessidade de investimento em TI para realmente suportar a continuidade do negócio. Qual é o pilar a que o texto se refere?
Alternativas
Q2171825 Segurança da Informação
Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
Alternativas
Q2171824 Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas
Q2171823 Segurança da Informação
Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) O IPSec não integre um mecanismo de gestão de chaves. ( ) IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley que também é denominado de IKE. ( ) O IKE utiliza a porta 443 para interagir com os demais mecanismos de segurança IPSec através de associações de segurança para diversos protocolos e associações de segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171822 Redes de Computadores
Analise as seguintes asserções e a relação proposta entre elas:
I. O IPSec integra mecanismos de autenticação, gestão e distribuição de chaves. Os mecanismos de autenticação utilizados são os cabeçalhos de extensão específicos do protocolo DHCP, que são o Cabeçalho de Autenticação e o Cabeçalho de Encapsulamento de Dados de Segurança.
PORQUE
II. O IPSec utiliza o conceito de Associação de Segurança, que permite a comunicação entre duas ou mais entidades comunicantes e descreve todos os mecanismos de segurança a serem utilizados, por exemplo: algoritmo e modo de autenticação a aplicar no cabeçalho de autenticação, chaves usadas nos algoritmos de autenticação e criptografia, tempo de vida da chave, tempo de vida da associação de segurança, nível de sensibilidade dos dados protegidos, entre outros.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas
Q2171821 Programação
Sobre o desenvolvimento de software seguro em uma aplicação web, analise as assertivas abaixo e assinale a alternativa correta.
I. Não se deve utilizar Javascript para implementar regras de negócio importantes e essenciais para segurança.
II. Filtrar e validar parâmetros no servidor na chegada das requisições para rejeitá-la ou eliminar o risco de SQL Injection.
III. As páginas administrativas não devem ser indexadas nos mecanismos de buscas.
IV. Manter o servidor atualizado, como Sistema Operacional, Software da web/app server e demais plugins. 
Alternativas
Q2171820 Sistemas Operacionais
A virtualização de servidores tem como objetivo facilitar as operações de múltiplos sistemas e aplicações em um datacenter através do uso de máquinas virtuais. Nesse sentido, analise as assertivas abaixo:
I. Hypervisores são softwares livres e proprietários responsáveis por dar à máquina física a possibilidade de se hospedar outras virtuais.
II. As máquinas virtuais são partes fragmentadas do hardware principal, que têm seu estado armazenado em arquivos do sistema do hypervisor.
III. A criação de contêiners como Dockes, por exemplo, é criada a partir da técnica de paravirtualization.
IV. A full virtualization permite a execução de máquinas virtuais com diferentes sistemas operacionais, garantindo seu isolamento não necessitando da tradução binária para essas instruções.
Quais estão INCORRETAS?
Alternativas
Q2171819 Sistemas Operacionais
Sobre o WebSeryer, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Os servidores web estáticos enviam os arquivos de um site de volta para o navegador não contendo mudanças.
( ) Os servidores web dinâmicos atualizam os arquivos hospedados depois de entregá-los através do servidor HTTP.
( ) O serviço de log rastreia a quantidade de tempo em que um servidor da web está funcional e pode processar requisições ou entregar arquivos.
( ) A limitação de bandwidth controla a velocidade das respostas do servidor para garantir que a rede não seja sobrecarregada e consiga entregar os arquivos sem problemas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171818 Segurança da Informação
Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves criptográficas chaves passam por estágios específicos. Quais os estágios NÃO fazem parte dessa fase? 
Alternativas
Q2171817 Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. O SCP consiste em um plano detalhado que define o processo que as organizações usam para construir aplicativos seguros.
PORQUE
II. Atividades como teste de penetração, revisão de código e análise de arquitetura são aplicadas em todas as etapas do processo do desenvolvimento de softwares seguros.
A respeito dessas asserções, assinale a alternativa correta. 
Alternativas
Q2171816 Engenharia de Software
Relacione a Coluna 1 à Coluna 2, associando as metodologias de desenvolvimento de sistemas com os seus respectivos conceitos.
Coluna 1 1. Metodologia estruturada. 2. Metodologia orientada a objetos.
Coluna 2 ( ) O modelo de desenvolvimento desenhado para atender às necessidades do desenvolvimento nessa metodologia é o Processo Unificado.
( ) A UML foi definida como padrão para documentação de projetos dessa metodologia.
( ) Nessa metodologia de desenvolvimento, o sistema é visualizado no modelo entrada-processosaída, onde os dados são considerados separadamente das funções.
( ) Nessa metodologia, o mundo real é composto por objetos os quais protegem a sua estrutura de dados junto ao seu comportamento funcional.
( ) Existe uma clara separação entre funções e dados, em que as primeiras são ativas e implementam a lógica da aplicação, enquanto os dados são entidades de informação passivas, normalmente estruturados em repositórios.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Respostas
421: A
422: E
423: D
424: E
425: B
426: E
427: C
428: B
429: E
430: A
431: D
432: B
433: E
434: D
435: A
436: A
437: B
438: E
439: D
440: C