Questões de Concurso
Para analista de tecnologia da informação
Foram encontradas 15.479 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre a utilidade de um diagrama de atividades na UML, é CORRETO afirmar que é utilizada para:
Sobre a UML, é CORRETO afirmar que:
O arquivo de configuração do PHP (php.ini) armazena todas as diretivas que serão lidas quando o PHP é iniciado. Considerando que a diretiva file_uploads esteja definida como On, para permitir que os scripts PHP de um servidor possam, além de receber valores de campos de formulário, também receber um arquivo único de tamanho máximo 15 megabytes, eu tenho que me certificar de que:
A função header() do PHP tem como objetivo enviar cabeçalhos HTTP como resposta a uma requisição. Dentre as funcionalidades possíveis ao modificarmos cabeçalhos HTTP de resposta estão:
Sobre árvores binárias, é CORRETO afirmar que:
Deseja-se realizar as seguintes operações em uma pilha: inserir os valores 9, 3, 5, 7, 4, 3, 2 e 8, respectivamente; realizar a operação remover 3 vezes; e inserir o valor 9. Assinale a alternativa que representa CORRETAMENTE o estado final da pilha.
Sobre máscaras de entrada, assinale a alternativa CORRETA.
Sobre o código:
Call SalTblPopulate(hWnd, hSql, '', TBL_FillAllBackground)
Assinale a opção VERDADEIRA.
Em relação ao Report Builder, são VERDADEIRAS as afirmações:
I. O Report Header e o Report Footer são impressos, respectivamente, no topo e no rodapé de cada pagina.
II. São funções do editor de fórmulas do Report Builder: SalCurrentDate e SalCurrentTime.
III. A mensagem SAM_ReportNotify é usada pelo Report Builder para notificar o Centura Builder que um erro ocorreu durante a leitura dos dados.
Analise as afirmações relacionadas a seguir:
I. Quando um Objeto MDI é encerrado, suas janelas filhas são automaticamente fechadas também.
II. A Dialog Box é usada somente para mostrar mensagens ao usuário, portanto, não é capaz de receber parâmetros ou conter variáveis.
III. O código: Call SalMessageBox("Texto", "Titulo", CANCEL, OK), produz uma janela de diálogo com dois botões, um "Cancelar" e outro "OK".
IV. A operação SalFindWindow recebe dois parâmetros, sendo o primeiro um window handler e o segundo uma string, e retorna um boolean, sendo verdadeiro se achar a janela e falso se não achar.
É(são) VERDADEIRA(S):
Quando se trabalha com bases de dados relacionais utilizando o Centura SQLBASE, é necessário saber que o (RDBMS) implementa o controle transacional. Assinale a alternativa que aborta a transação corrente e restaura o banco de dados até o último estado anterior, ou desde a conexão inicial do usuário, se não houve nenhum comando DML realizado.
As alternativas a seguir representam o CRUD (acrônimo de Create, Read, Update e Delete) para as quatro operações básicas utilizadas em bases de dados relacionais (RDBMS) utilizando o SQLWindows. Assinale a alternativa que habilita a linha da exclusão dos dados de uma linha específica.
Assinale a alternativa INCORRETA a seguir:
Segue uma lista de funções do Centura SQLWindows/Gupta Team Developer e uma breve descrição da finalidade.
Analise e verifique se elas são ou não verdadeiras. Depois, assinale a alternativa CORRETA.
I. SalAppDisable: desabilita a entrada de dados de todas as telas da aplicação que estiverem sendo executadas.
II. SalActiveXCreateFromFile: cria uma instância de um objeto ActiveX.
III. SalAppFind: utilizado para verificar se uma aplicação, por exemplo, o Bloco de Notas do Windows, está em execução. SalAppFind procura primeiro por instâncias de aplicações Centura e depois por instâncias de outras aplicações Windows
IV. SalCreateWindow: cria janelas, por exemplo: dialog box, form window e table window em tempo de execução.
V. SalStrMidX: retorna uma parte de uma string a partir de três parâmetros: string, posição inicial e quantidade de caracteres.
Uma empresa está contratando profissionais de Tecnologia da Informação para um determinado projeto. Trata-se de um projeto para reescrever um Sistema de Informação que foi originalmente desenvolvido com Centura SQLWindows/Gupta Team Developer. Sobre qual das linguagens de programação listadas a seguir é necessário que o profissional possua domínio?
A presença da vírgula pode mudar a função sintática de determinado termo na oração. Sendo assim, assinale a alternativa que traz uma frase em que o emprego da vírgula na posição destacada pode diferenciar o objeto direto do vocativo.
Sobre Criptografia e assinaturas digitais, é correto afirmar que
Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.
I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).
II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.
III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.
No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que
Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.
I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.
II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.
III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.
IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.
V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.