Questões de Concurso Para tecnologia da informação

Foram encontradas 2.884 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q918853 Segurança da Informação
Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q918852 Sistemas Operacionais
Em relação a sistemas operacionais envolvendo estações de trabalho e servidores em ambientes de redes, assinale a alternativa correta.
Alternativas
Q918851 Segurança da Informação
Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
Alternativas
Q918850 Segurança da Informação
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
Alternativas
Q918849 Redes de Computadores
Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
Alternativas
Q918848 Segurança da Informação
O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega
Alternativas
Q918847 Redes de Computadores
Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?
Alternativas
Q918846 Redes de Computadores
Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?
Alternativas
Q917390 Algoritmos e Estrutura de Dados
Em uma Árvore B de ordem m, tem-se que: (i) cada nó contém no mínimo ______ registros (e ______ descendentes) e no máximo ______ registros (e _____ descendentes), exceto o nó-raiz que pode conter entre ______ registros; (ii) todos os nós-folha aparecem no mesmo nível. O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com _______ registros.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q917389 Banco de Dados
Considere a seguinte instrução do Oracle 11G.
SERT SERVEROUTPUT ON DECLARE e_codigo_invalido EXCEPTION; v_cod_motorista MOTORISTA.num_pessos_pf%type := cod_motorista; BEGIN UPDATE MOTORISTA SET data_validade_habilitacao = ‘&nova_data_habilitacao’ WHERE num_pessoa_pf = v_cod_motorista; IF SQL%NOTFOUND THEN RAISE e_codigo_invalido; ENDIF; EXCEPTION WHEN e_codigo_invalido THEN DMS_OUTPUT.PUT_LINE(‘O motorista não está cadastrado’); END;
Para atualizar a data de validade da carteira de habilitação de um motorista, a instrução acima implementa uma exceção
Alternativas
Q917388 Banco de Dados
Considere as afirmações abaixo sobre restrições de integridade em Banco de Dados.
I - Restrições de domínio especificam o conjunto de valores possíveis associados a um atributo. Tais regras podem também proibir o uso de valores nulos para atributos. II - Restrições de integridade referencial asseguram que um valor que apareça em uma relação para um dado conjunto de atributos também apareça para um certo conjunto de atributos em outra relação. III - Dependências funcionais são a generalização de chave de dependência. Elas exigem que os valores de um certo conjunto de atributos determine, de modo unívoco, os valores para outro conjunto de atributos.
Quais estão corretas?
Alternativas
Q917387 Banco de Dados
Sobre recuperação de banco de dados, é correto afirmar que:
Alternativas
Q917386 Banco de Dados
Considere a seguinte instrução do Oracle 11G.
GRANT SELECT ON scott.emp TO primeiro;
A instrução acima cria um usuário com o privilégio de
Alternativas
Q917385 Sistemas Operacionais
Suponha que um sistema se encontre em estado de deadlock, e que haja um conjunto de transações esperando, como { T0, T1, T2, T3, T4, T5 }. T0 está esperando por um item mantido por T1; T0 está esperando por um item mantido por T2; T2 está esperando por um item mantido por T3; T3 está esperando por um item mantido por T2; T1 está esperando por um item mantido por T4; e T4 está esperando por um item mantido por T5. Qual transação pode ser escolhida para ser abortada, a fim de que o sistema saia do deadlock?
Alternativas
Q917384 Banco de Dados
Suponha que uma transação T transfira 400 reais da conta A para a conta B. Antes da execução da transação T, os valores das contas bancárias A e B eram 1.000 e 2.000 reais, respectivamente. Imagine que T retire 500 reais da conta A e que haja falha antes de transferir para a conta B. Agora, os valores das contas A e B refletidos no banco de dados são 600 e 2.000 reais, respectivamente. Qual propriedade de processamento de transações NÃO foi garantida?
Alternativas
Q917383 Banco de Dados
Sobre indexação de arquivos, é correto afirmar que:
Alternativas
Q917382 Banco de Dados
Sobre junções em consultas SQL, é correto afirmar que:
Alternativas
Q917381 Banco de Dados
Observe a seguinte consulta SQL.
1. SELECT nome_pessoa 2. FROM PESSOA_FISICA 3. WHERE data_nascimento = (SELECT data_nascimento 4.   FROM PESSOA_FISICA 5.   WHERE nome_pessoa = ‘João’)
Sobre essa consulta, considere as afirmações abaixo.
I - A consulta retorna nomes de pessoas físicas que fazem aniversário no mesmo dia que João. II - A subconsulta que inicia na linha 3 será realizada antes, para que o seu resultado seja utilizado na comparação data_nascimento = (SELECT ...). Em seguida, será realizada a consulta principal, que inicia na linha 1. III - A subconsulta que inicia na linha 3 poderá ter mais de uma linha com resultado.
Quais estão corretas?
Alternativas
Q917380 Banco de Dados
Sobre blocagem de registros em sistemas gerenciadores de bancos de dados, é correto afirmar que:
Alternativas
Q917379 Programação
Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre passagem de parâmetros em linguagens de programação estruturadas.
( ) Na passagem de parâmetros por valor, o valor do parâmetro real é usado para inicializar o parâmetro formal correspondente, que, então, age como uma variável local no subprograma. ( ) Parâmetros reais permitem definir um argumento para um parâmetro específico, associando o argumento ao nome do parâmetro, em vez da posição do parâmetro na lista de parâmetros. ( ) O método de passagem de parâmetros por referência transmite um caminho de acesso, usualmente apenas um endereço, para o subprograma chamado. ( ) Na passagem de parâmetro por nome, o parâmetro real é copiado para o parâmetro formal na entrada da função e depois é copiado de volta na finalização da função.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Respostas
1401: A
1402: D
1403: E
1404: A
1405: C
1406: D
1407: E
1408: B
1409: A
1410: D
1411: E
1412: B
1413: E
1414: C
1415: A
1416: C
1417: A
1418: D
1419: D
1420: E