Questões de Concurso Para artesp

Foram encontradas 772 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q844779 Segurança da Informação

Considere, por hipótese, que a ARTESP utiliza uma estratégia de backup conforme mostra a figura abaixo, na qual a escala vertical representa a quantidade de dados.


Imagem associada para resolução da questão


A figura ilustra a estratégia de backup ..I.., que é semelhante a um backup ..II.. na primeira vez em que é realizado, na medida em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez que é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup ..III.. anterior e não com relação ao último backup.


As lacunas I, II e III são preenchidas, correta e respectivamente, por

Alternativas
Q844778 Redes de Computadores
Considere, por hipótese, que a ARTESP optou pela utilização do RAID 5 como solução computacional para combinar alguns discos rígidos (HDs) para formar uma única unidade lógica de armazenamento de dados. Neste cenário, um Especialista em Tecnologia da Informação afirma, corretamente, que
Alternativas
Q844777 Redes de Computadores
Considere que um Especialista em Tecnologia da Informação da ARTESP está participando de uma reunião técnica que visa decidir qual protocolo utilizar no ambiente de médio porte baseado em Storage Area Network − SAN instalado. O Especialista opinou que deveria ser utilizado o Fibre Channel Protocol − FCP, pois
Alternativas
Q844776 Programação

Um Especialista em Tecnologia da Informação deseja criar um layout com duas colunas utilizando Bootstrap, para dispositivos pequenos, com largura de tela de 768 pixels por 991 pixels. A coluna da esquerda deve ocupar aproximadamente 33,3% e a da direita 66,6% da tela. O Analista utilizará em uma página HTML as instruções abaixo.


<div class= "..I.." > .... </div>

<div class="..II.." > .... </div>
Para obter o layout desejado, as lacunas I e II devem conter, respectivamente, os valores
Alternativas
Q844775 Programação

Em uma aplicação Java para web, uma página exibir.jsp recebeu de uma servlet, a partir de uma operação de consulta em um banco de dados, uma lista contendo um conjunto de objetos de uma classe Cliente.java , que possui os atributos id, nome, telefone e renda. O trecho presente na servlet é apresentado abaixo.


ArrayList lista_clientes = dao.consultar();

request.setAttribute("listaclientes", lista_clientes);

RequestDispatcher d = request.getRequestDispatcher("exibir.jsp");

d.forward(request, response);


Na página exibir.jsp, para receber a lista e exibir os dados utilizando a biblioteca core da JSTL, foi utilizado o trecho abaixo:


Imagem associada para resolução da questão


As lacunas I e II são preenchidas, correta e respectivamente, por

Alternativas
Q844774 Programação
Uma aplicação Java pode conter classes abstratas e interfaces, que são recursos muito úteis na orientação a objetos. Entre elas há algumas similaridades e diferenças. As
Alternativas
Q844773 Programação

Considere que em uma classe Java chamada ClienteDao.java existe o método a seguir:


Imagem associada para resolução da questão


Considere conn um objeto do tipo java.sql.Connection, que estabeleceu, em algum trecho da classe, uma conexão com um banco de dados. Ao chamar o método desconectar a partir de outra classe, se ocorrer uma exceção do tipo SQLException ao executar a instrução conn.close(); ela deverá ser tratada

Alternativas
Q844772 Programação

Considere a classe Java a seguir, que utiliza as bibliotecas gráficas swing e awt.


Imagem associada para resolução da questão


A plataforma Java possui recursos que permitem, muitas vezes, realizar um mesmo trabalho de diversas maneiras diferentes. Abaixo estão 5 blocos de código-fonte que podem completar a lacuna I.


1. setSize(500, 200);

setLocation(200, 300);

2. setBounds(500, 200, 200, 300);

3. Rectangle r = new Rectangle(200, 300, 500, 200);

setBounds(r);

4. Dimension d = new Dimension(500, 200);

setSize(d);

Point p = new Point(200, 300);

setLocation(p);

5. setSize(new Dimension(500, 200));

setLocation(new Point(200, 300));


O bloco de código que gera uma janela com tamanho e posicionamento diferentes dos demais é o

Alternativas
Q844771 Programação
Na arquitetura da JVM existe a JVM Memory que contém uma área de memória que armazena os objetos criados pela aplicação por meio do operador new ou qualquer outro método que crie um objeto. Essa área de memória é chamada de
Alternativas
Q844770 Programação
Em uma aplicação ASP.net, um Especialista em Tecnologia da Informação criou um arquivo chamado header.cshtml com um conteúdo que deseja utilizar como cabeçalho de muitas páginas do site. Para importar o conteúdo deste arquivo em uma página que está criando, este Especialista deve utilizar a instrução
Alternativas
Q844769 Segurança da Informação

Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de

Alternativas
Q844768 Segurança da Informação
Segundo a Norma ABNT NBR ISO/IEC 27005:2011, a análise de riscos pode ser empreendida com diferentes graus de detalhamento, dependendo da criticidade dos ativos, da extensão das vulnerabilidades conhecidas e dos incidentes anteriores envolvendo a organização. Uma metodologia para análise de riscos pode ser quantitativa, qualitativa ou uma combinação de ambas. A análise quantitativa
Alternativas
Q844767 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2013 recomenda que um conjunto de políticas de segurança da informação seja definido. Segundo a Norma,
Alternativas
Q844766 Segurança da Informação
Uma organização deve determinar e prover recursos necessários para o estabelecimento, implementação, manutenção e melhoria contínua da gestão da segurança da informação. Dentre esses recursos estão as pessoas que realizam o trabalho sob o controle da organização. Segundo a norma ABNT NBR ISO/IEC 27001:2013, todas estas pessoas devem estar cientes
Alternativas
Q844765 Segurança da Informação

Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ataque, recomendou algumas ações e técnicas para auxiliar a reduzir os danos causados, conforme listados abaixo.


I. Tentar reduzir o volume de tráfego por meio do uso de rate-limiting e ACLs em equipamentos de rede.

II. Usar recursos para distribuir o tráfego do ataque entre diferentes servidores por meio de técnicas como GSLB e Anycast.

III. Ativar serviços de Sink Hole (null-routing) para descartar o tráfego destinado ao alvo do ataque e serviços Black Hole (clean-pipe ou traffic-scrubbing) para tentar filtrar o tráfego malicioso.

IV. Criptografar todo o conteúdo armazenado e em trânsito na rede interna da organização para evitar que seja lido se interceptado.


São ações e técnicas corretas para mitigar os danos causados por ataques DDoS o que consta APENAS em 

Alternativas
Q844764 Segurança da Informação

TLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo.


I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.).

II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores.


Os protocolos I e II são, respectivamente,

Alternativas
Q844763 Segurança da Informação
IDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego malicioso que por ventura tenha passado pelas regras do firewall. O IDS, por exemplo, ao detectar tráfego malicioso,
Alternativas
Q844762 Noções de Informática

Considere a planilha hipotética abaixo, criada no Microsoft Excel 2016, em português, que mostra o controle de valores pagos em uma praça de pedágio por onde circulam veículos de passeio e veículos comerciais com 2, 3 ou 4 eixos. A célula A2 contém o valor 8,8, que se refere ao valor da tarifa de pedágio para veículos de passeio e para veículos comerciais, por eixo.


Imagem associada para resolução da questão


Na célula D5 foi digitada uma fórmula que resultou no valor 8,8. Essa fórmula foi copiada arrastando-se a alça de preenchimento da célula D5 para baixo, até na célula D12, resultando nos valores mostrados no intervalo. A fórmula digitada foi

Alternativas
Q844761 Noções de Informática
O pacote Microsoft Office 365, em português,
Alternativas
Q844760 Noções de Informática
No LibreOffice Calc 5.2.0.4, em português, um Especialista em Tecnologia da Informação deseja compartilhar uma planilha de forma que vários usuários possam ter acesso de escrita simultaneamente. Após criar a nova planilha, o Especialista poderá ativar o seu compartilhamento a partir de um clique na opção Compartilhar documento do menu
Alternativas
Respostas
541: A
542: E
543: C
544: C
545: A
546: E
547: E
548: C
549: C
550: A
551: A
552: E
553: E
554: E
555: C
556: D
557: C
558: B
559: B
560: E