Questões de Concurso Para analista (superior)

Foram encontradas 20.718 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3218349 Segurança da Informação
O DNSSEC visa mitigar ataques existentes no DNS, tais como MITM, spoofing e poluição de cache. Para tanto, o DNSSEC
Alternativas
Q3218348 Redes de Computadores
Em estruturas cabeadas, o acesso à rede depende da conectividade física a elementos da infraestrutura de comunicação. Em redes wireless locais, por outro lado, protocolos de segurança devem ser empregados para controlar esse acesso. A esse respeito, analise as afirmativas abaixo.
I WPA-EAP é o protocolo mais apropriado para ambientes corporativos.
II WEP é inadequado para as redes atuais.
III No WPA-PSK, uma chave de acesso comum é utilizada por todos os usuários da rede.
IV O SAE, adicionado no WPA3, provê melhorias de segurança em relação ao PSK.
Entre as afirmativas, estão corretas:
Alternativas
Q3218347 Segurança da Informação
Protocolos de autenticação e autorização federados permitem que o usuário mantenha suas credenciais e a respectiva validação em um único local, porém acessando serviços diversos, incluindo aqueles fornecidos por instituições e/ou empresas diversas daquela que mantém seus dados de autenticação. Um exemplo desse tipo de protocolo é
Alternativas
Q3218346 Segurança da Informação
Um alvo comum em ataques de ransonware é também o sistema de backup, uma vez que uma cópia de segurança recente e funcional dos dados pode permitir à vítima a restauração de seu ambiente sem o pagamento do "resgate" ao atacante, reduzindo o impacto e frustrando os objetivos do ataque. Nesse contexto, uma política de backup adequada deve fazer o uso de
Alternativas
Q3218345 Redes de Computadores
Ataques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serviço ou ao comprometimento de alguma funcionalidade. Uma estratégia de mitigação a ataques de MAC flooding é
Alternativas
Q3218344 Segurança da Informação
Em abordagens de segurança baseadas na defesa em profundidade, é fundamental assegurar a proteção dos endpoints. Algumas ferramentas voltadas para essa finalidade visam limitar o acesso da aplicação, mesmo que comprometida, a recursos fora do seu contexto, incluindo aqueles fornecidos por outras aplicações ou pelo sistema operacional. Nesse cenário, o SELinux e o AppArmor
Alternativas
Q3218343 Segurança da Informação
O avanço da sofisticação dos ataques cibernéticos exige das instituições uma abordagem multicamada de proteção de dados, em oposição ao paradigma tradicional de segurança baseada em perímetro de rede. Nesse contexto, é uma ferramenta de segurança de camada 7
Alternativas
Q3218342 Segurança da Informação
Vulnerabilidades de hardware decorrem de falhas de segurança em projeto de componentes físicos de tecnologia da informação, especialmente processadores, permitindo ao atacante executar instruções privilegiadas e/ou obter acesso a dados sensíveis, como credenciais de acesso e chaves criptográficas residentes em memória. São exemplos de vulnerabilidades de hardware
Alternativas
Q3218341 Segurança da Informação
A violação da confidencialidade ocorre quando uma informação é acessada por um indivíduo ou grupo não autorizado. A depender do teor do conteúdo acessado indevidamente, podem ocorrer impactos diversos (financeiros, legais, entre outros), além de danos à reputação e à imagem da empresa, da instituição, de seus parceiros e de seus clientes. Um exemplo de ataque voltado à violação da confidencialidade é
Alternativas
Q3218340 Segurança da Informação
Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em modelos, normas e padrões bem definidos. Nesse aspecto, a NBR ISO/IEC 27001 define
Alternativas
Q3218339 Noções de Informática
A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da informação:
Alternativas
Q3218338 Engenharia de Software
A metodologia de desenvolvimento orientado por testes (sigla, em inglês, TDD) propõe escrever casos de testes automatizados baseados nos requisitos do software a ser desenvolvido para, depois, desenvolver o software. No que respeita ao TDD, 
Alternativas
Q3218337 Banco de Dados
A linguagem SQL possui um subconjunto de manipulação de dados, chamado de DML, com comandos para inserir, alterar ou excluir dados do banco de dados. O DML é padronizado pela ANSI (American National Standards Institute ou, em português, Instituto Nacional Americano de Padrões). Contudo, sistemas gerenciadores de bancos de dados podem implementar extensões a essa linguagem. Considerando a implementação do DML no PostgreSQL,
Alternativas
Q3218336 Engenharia de Software
O Git foi construído para ser uma ferramenta de controle de versão distribuída e permite compartilhar projetos em repositórios remotos. Após o commit local de alterações realizadas em um projeto compartilhado, a fim de enviar essas alterações para a branch master do repositório remoto, deve-se utilizar o comando
Alternativas
Q3218335 Sistemas Operacionais
A ferramenta de controle de versão Git surgiu em 2005 a partir da necessidade de substituir uma ferramenta de controle de versão utilizada pela comunidade de desenvolvimento do Linux. Os arquivos no Git podem estar nos estados tracked e untracked. Arquivos no estado tracked podem ser unmodified, modified, ou staged. No Git,
Alternativas
Q3218334 Banco de Dados
Em sistemas gerenciadores de bancos de dados, uma transação deve ter as seguintes propriedades: atomicidade, consistência, isolamento e durabilidade (ou persistência). Esse conjunto de propriedades é, geralmente, referenciado pelo acrônimo ACID. Sobre as propriedades ACID, analise as afirmativas abaixo.
I Atomicidade define que transações devem conter somente operações de update com cláusulas where.
II Consistência define que a transação deve respeitar as regras de integridade de um banco de dados.
III Isolamento define que uma transação não pode interferir em outra transação.
IV Durabilidade define que o tempo de execução de uma transação deve durar, no máximo, um segundo.
Entre as afirmativas, estão corretas
Alternativas
Q3218333 Programação
A plataforma Java EE utiliza um modelo de aplicação multicamada distribuído, permitindo dividir a lógica da aplicação em componentes de acordo com sua função. A aplicação Java EE é dividida em quatro camadas: camada cliente; camada web; camada de negócio; e camada EIS (Enterprise Information System). Um exemplo da camada cliente é
Alternativas
Q3218332 Programação
Exceção é um evento que ocorre durante a execução de um programa e interrompe o fluxo normal das instruções de execução. O Java fornece três componentes para manipular exceções: os blocos try, catch e finally. Sobre o tratamento de exceções na linguagem Java,
Alternativas
Q3218331 Programação
Uma das vantagens do operador condicional ternário da linguagem Java é poder escrever código if-then-else em apenas uma linha. Nesse sentido, considere o trecho de código abaixo.
Imagem associada para resolução da questão
Esse trecho de código pode ser reescrito da seguinte forma:
Alternativas
Q3218330 Programação
A linguagem Java introduziu o Generics na versão SE 5, o que permitiu parametrizar tipos na definição de classes, interfaces e métodos. No trecho de código abaixo, há a implementação de duas classes, uma utilizada para calcular a nota em uma disciplina de alunos de graduação e outra para alunos de pós-graduação.

Imagem associada para resolução da questão
A classe pai utilizada no trecho de código acima pode ser implementada pelo seguinte trecho de código:
Alternativas
Respostas
21: A
22: A
23: A
24: A
25: A
26: A
27: A
28: A
29: A
30: A
31: A
32: A
33: A
34: A
35: A
36: A
37: A
38: A
39: A
40: A