Questões de Concurso Para tecnologia da informação

Foram encontradas 2.837 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q844775 Programação

Em uma aplicação Java para web, uma página exibir.jsp recebeu de uma servlet, a partir de uma operação de consulta em um banco de dados, uma lista contendo um conjunto de objetos de uma classe Cliente.java , que possui os atributos id, nome, telefone e renda. O trecho presente na servlet é apresentado abaixo.


ArrayList lista_clientes = dao.consultar();

request.setAttribute("listaclientes", lista_clientes);

RequestDispatcher d = request.getRequestDispatcher("exibir.jsp");

d.forward(request, response);


Na página exibir.jsp, para receber a lista e exibir os dados utilizando a biblioteca core da JSTL, foi utilizado o trecho abaixo:


Imagem associada para resolução da questão


As lacunas I e II são preenchidas, correta e respectivamente, por

Alternativas
Q844774 Programação
Uma aplicação Java pode conter classes abstratas e interfaces, que são recursos muito úteis na orientação a objetos. Entre elas há algumas similaridades e diferenças. As
Alternativas
Q844773 Programação

Considere que em uma classe Java chamada ClienteDao.java existe o método a seguir:


Imagem associada para resolução da questão


Considere conn um objeto do tipo java.sql.Connection, que estabeleceu, em algum trecho da classe, uma conexão com um banco de dados. Ao chamar o método desconectar a partir de outra classe, se ocorrer uma exceção do tipo SQLException ao executar a instrução conn.close(); ela deverá ser tratada

Alternativas
Q844772 Programação

Considere a classe Java a seguir, que utiliza as bibliotecas gráficas swing e awt.


Imagem associada para resolução da questão


A plataforma Java possui recursos que permitem, muitas vezes, realizar um mesmo trabalho de diversas maneiras diferentes. Abaixo estão 5 blocos de código-fonte que podem completar a lacuna I.


1. setSize(500, 200);

setLocation(200, 300);

2. setBounds(500, 200, 200, 300);

3. Rectangle r = new Rectangle(200, 300, 500, 200);

setBounds(r);

4. Dimension d = new Dimension(500, 200);

setSize(d);

Point p = new Point(200, 300);

setLocation(p);

5. setSize(new Dimension(500, 200));

setLocation(new Point(200, 300));


O bloco de código que gera uma janela com tamanho e posicionamento diferentes dos demais é o

Alternativas
Q844771 Programação
Na arquitetura da JVM existe a JVM Memory que contém uma área de memória que armazena os objetos criados pela aplicação por meio do operador new ou qualquer outro método que crie um objeto. Essa área de memória é chamada de
Alternativas
Q844770 Programação
Em uma aplicação ASP.net, um Especialista em Tecnologia da Informação criou um arquivo chamado header.cshtml com um conteúdo que deseja utilizar como cabeçalho de muitas páginas do site. Para importar o conteúdo deste arquivo em uma página que está criando, este Especialista deve utilizar a instrução
Alternativas
Q844769 Segurança da Informação

Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de

Alternativas
Q844768 Segurança da Informação
Segundo a Norma ABNT NBR ISO/IEC 27005:2011, a análise de riscos pode ser empreendida com diferentes graus de detalhamento, dependendo da criticidade dos ativos, da extensão das vulnerabilidades conhecidas e dos incidentes anteriores envolvendo a organização. Uma metodologia para análise de riscos pode ser quantitativa, qualitativa ou uma combinação de ambas. A análise quantitativa
Alternativas
Q844767 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2013 recomenda que um conjunto de políticas de segurança da informação seja definido. Segundo a Norma,
Alternativas
Q844766 Segurança da Informação
Uma organização deve determinar e prover recursos necessários para o estabelecimento, implementação, manutenção e melhoria contínua da gestão da segurança da informação. Dentre esses recursos estão as pessoas que realizam o trabalho sob o controle da organização. Segundo a norma ABNT NBR ISO/IEC 27001:2013, todas estas pessoas devem estar cientes
Alternativas
Q844765 Segurança da Informação

Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ataque, recomendou algumas ações e técnicas para auxiliar a reduzir os danos causados, conforme listados abaixo.


I. Tentar reduzir o volume de tráfego por meio do uso de rate-limiting e ACLs em equipamentos de rede.

II. Usar recursos para distribuir o tráfego do ataque entre diferentes servidores por meio de técnicas como GSLB e Anycast.

III. Ativar serviços de Sink Hole (null-routing) para descartar o tráfego destinado ao alvo do ataque e serviços Black Hole (clean-pipe ou traffic-scrubbing) para tentar filtrar o tráfego malicioso.

IV. Criptografar todo o conteúdo armazenado e em trânsito na rede interna da organização para evitar que seja lido se interceptado.


São ações e técnicas corretas para mitigar os danos causados por ataques DDoS o que consta APENAS em 

Alternativas
Q844764 Segurança da Informação

TLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo.


I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.).

II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores.


Os protocolos I e II são, respectivamente,

Alternativas
Q844763 Segurança da Informação
IDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego malicioso que por ventura tenha passado pelas regras do firewall. O IDS, por exemplo, ao detectar tráfego malicioso,
Alternativas
Q844762 Noções de Informática

Considere a planilha hipotética abaixo, criada no Microsoft Excel 2016, em português, que mostra o controle de valores pagos em uma praça de pedágio por onde circulam veículos de passeio e veículos comerciais com 2, 3 ou 4 eixos. A célula A2 contém o valor 8,8, que se refere ao valor da tarifa de pedágio para veículos de passeio e para veículos comerciais, por eixo.


Imagem associada para resolução da questão


Na célula D5 foi digitada uma fórmula que resultou no valor 8,8. Essa fórmula foi copiada arrastando-se a alça de preenchimento da célula D5 para baixo, até na célula D12, resultando nos valores mostrados no intervalo. A fórmula digitada foi

Alternativas
Q844761 Noções de Informática
O pacote Microsoft Office 365, em português,
Alternativas
Q844760 Noções de Informática
No LibreOffice Calc 5.2.0.4, em português, um Especialista em Tecnologia da Informação deseja compartilhar uma planilha de forma que vários usuários possam ter acesso de escrita simultaneamente. Após criar a nova planilha, o Especialista poderá ativar o seu compartilhamento a partir de um clique na opção Compartilhar documento do menu
Alternativas
Q844759 Sistemas Operacionais
No processo de instalação do Windows Server 2012 pode-se escolher mais de um método de instalação. O método recomendado pela Microsoft e que não ocupa tanto espaço em disco como na instalação completa é o método
Alternativas
Q844758 Redes de Computadores
No Linux, para configurar e habilitar a interface de rede eth0 com endereço IP 10.0.0.4 e máscara 255.255.0.0 e adicionar uma rota indicando que o gateway padrão é o endereço IP 10.0.0.1 utilizam-se no terminal, como usuário root, os comandos:
Alternativas
Q844757 Noções de Informática
O Windows 10, em português, possui suporte a áreas de trabalho virtuais, de forma que possam separar recursos abertos em diferentes áreas de trabalho. Para conseguir uma visão geral das áreas de trabalho abertas, e ter acesso aos recursos para adicionar novas áreas de trabalho ou remover as existentes, pressiona-se a combinação de teclas
Alternativas
Q844755 Legislação Estadual
De acordo com a Lei Complementar Estadual n° 914/2002, o Conselho Diretor da ARTESP será composto por
Alternativas
Respostas
1721: A
1722: E
1723: E
1724: C
1725: C
1726: A
1727: A
1728: E
1729: E
1730: E
1731: C
1732: D
1733: C
1734: B
1735: B
1736: E
1737: C
1738: B
1739: A
1740: C