Questões de Concurso
Para analista de tecnologia da informação e comunicação i
Foram encontradas 316 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere o algoritmo em pseudocódigo, descrito a seguir.
Calcule a complexidade do algoritmo, sabendo que a função f tem
complexidade igual a O(n2).
A norma NBR ISO/IEC nº 27001:2006 foi preparada para prover um modelo que estabelece, implementa, opera, monitora, analisa criticamente, mantém e melhora um Sistema de Gestão de Segurança da Informação (SGSI).
Esta norma adota o modelo conhecido como Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do SGSI.
A terceira etapa desse modelo, quando aplicável, deve
O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis.
O componente capaz de identificar o tráfego de ataques maliciosos através de métodos de análise de tráfego por assinatura ou anomalia é o
Essa questão utiliza a seguinte convenção nas opções de resposta:
nome em português (nome em inglês)
Um navegador web, para executar um código Javascript, utiliza um
Observe as tabelas a seguir:
Assinale a opção que indica o número de linhas retornadas pela consulta SQL a seguir.
SELECT DISTINCT nome FROM animais a, tipos t
WHERE a.familia = t.familia
O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita.
Com relação ao protocolo HTTPS, analise as afirmativas a seguir.
I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente.
II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor.
III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo.
Está correto o que se afirma em
A colisão é um efeito característico dos algoritmos de resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo algoritmo.
No caso do SHA1 (Short Hash Algorithm 1), o tamanho do bloco do resumo é
O uso de memória cache é imprescindível para o bom funcionamento dos processadores modernos.
Com relação às memórias caches, analise as afirmativas a seguir.
I. O uso de memórias síncronas (SDRAM) na memória principal permite a transferência em modo rajada de blocos de informação entre a memória cache e a memória principal.
II. Nos modernos processadores, como o processador Intel i7, a cache de nível 1 é utilizada para a comunicação entre as “threads” que são executadas em núcleos (“cores”) diferentes.
III. A cache dos processadores é construída com memórias estáticas, mais rápidas, em oposição ao uso de memórias dinâmicas na memória principal, que são mais lentas.
Está correto o que se afirma em
Considere o algoritmo em pseudocódigo descrito a seguir.
Assinale a opção que indica o número de vezes em que o código
irá executar a função f para n igual a 8.
A segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir.
I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN.
II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação.
III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção.
Está correto o que se afirma em
Inicialmente, a categoria "populações tradicionais" congregava seringueiros e castanheiros da Amazônia. Desde então, expandiu-se, abrangendo outros grupos que vão de coletores de berbigão de Santa Catarina a babaçueiras do sul do Maranhão e quilombolas do Tocantins. ( ... ) O que todos possuem em comum é o fato de que tiveram uma história de baixo impacto ambiental; formas equitativas de organização social e a presença de instituições com legitimidade para fazer cumprir suas leis. Mas, acima de tudo, estão todos dispostos a uma negociação: em troca do reconhecimento e do controle sobre o território, comprometem-se a prestar serviços ambientais. As populações tradicionais e suas organizações não tratam apenas com fazendeiros, madeireiros e garimpeiros. Tornaram-se parceiras de instituições centrais como as Nações Unidas, o Banco Mundial e as poderosas ONGs do primeiro mundo.
Adaptado de Populações Indígenas, Povos Tradicionais e Preservação na Amazônia. CUNHA, M. C. e ALMEIDA, W. B. de A. (2001).
Com base no texto, compreende-se o uso da categoria "populações tradicionais" para indicar grupos que
Analise o mapa a seguir.
A respeito do desmatamento no Estado de Rondônia, analise as afirmativas a seguir.
I. Até 2004, mais de um terço do território era afetado por processos de desmatamento com graves impactos para todo o Estado, como a perda da biodiversidade e mudanças no regime hidrológico.
II. As regiões mais atingidas pelo desmatamento se concentram no leste rondoniense, devido ao maior avanço das atividades ligadas à pecuária e à sojicultura.
III. As áreas protegidas do Estado correspondem a aproximadamente 40 % do território, incluindo Terras Indígenas e Unidades de Conservação, também afetadas progressivamente pelo desflorestamento.
Está correto o que se afirma em:
O maior número de imigrantes residentes em Rondônia é originado da República do Haiti, segundo dados da Delegacia de Imigração da Polícia Federal, em Porto Velho. Do total de 1.914 imigrantes que entraram no Estado em 2012, 1.084 foram de haitianos, seguidos por bolivianos, chilenos e peruanos.
Adaptado de O Globo de 07/02/2013.
Com base no texto e no mapa, assinale a afirmativa que indica
corretamente um dos fatores pelos quais Rondônia tornou-se
recentemente um dos polos de atração para o fluxo migratório de
haitianos.
Sobre os principais fluxos e movimentos que caracterizaram os processos de ocupação do espaço amazônico e, especificamente, o de Rondônia, analise as afirmativas a seguir.
I. No século XVII, a bacia hidrográfica do Amazonas foi um dos eixos de penetração, da foz para montante, de expedições militares, de sertanistas aventureiros e de missões religiosas em busca de pau-brasil, drogas do sertão e resgate de índios, resultando na ocupação do vale do Guaporé-Mamoré- Madeira.
II. Entre fins do século XIX e meados do XX, a direção dominante dos movimentos migratórios para a região amazônica, de leste para oeste, acompanhou a forte demanda internacional pelo látex, em duas etapas, marcadas, respectivamente, pela pressão da seca nordestina de 1877 e pelo programa do Estado Novo dos "soldados da borracha".
III. Nas últimas décadas do século XX, o eixo rodoviário Brasília-Acre foi de importância decisiva para o abastecimento de Porto Velho e do território rondoniense, tendo contribuído para a expansão da fronteira agrícola e das atividades pecuaristas que, aliadas aos incentivos do governo federal, atraíram grandes contingentes de imigrantes com a criação de inúmeros municípios.
Está correto o que se afirma em: