Questões de Concurso Para tecnologia da informação

Foram encontradas 162.391 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3024025 Banco de Dados
Considere as afirmações a seguir, concernentes a SGBD’s.

1) Os comandos CREATE e ALTER são típicos da Linguagem de Manipulação de Dados de um SGBD.
2) O comando UPDATE é uma forma de o usuário mudar um ou mais registros de uma tabela sem precisar ter privilégios de manipulação de dados.
3) Numa chave primária composta, os valores em cada campo podem se repetir em vários registros, mas a combinação de valores de diferentes campos numa mesma chave tem que ser única.
4) Quando uma chave estrangeira é criada numa tabela, os campos aos quais ela referencia na outra tabela têm que formar conjuntamente uma chave-primária.

Estão corretas, apenas, 
Alternativas
Q3024024 Segurança da Informação
Considere as seguintes afirmações:

1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.

Estão corretas, apenas, 
Alternativas
Q3024023 Segurança da Informação
Considere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves, produzidos por um gerador de números pseudo-aleatórios. Na prática, um dígito normalmente é um bit, e a operação de combinação é um OU exclusivo (XOR)”. Qual alternativa apresenta o modelo que melhor se aplica a essa descrição?
Alternativas
Q3024022 Redes de Computadores
Considere o seguinte procedimento: o usuário digita o número de destino num aparelho de telefone adequado; os gateways mapeiam o endereço discado com o IP do gateway de destino; o protocolo de sessão cria um canal transmissão/recepção através da rede IP; e assim segue um fluxo de comunicação chamado de RTP entre o gateway de destino e o de origem. Esse procedimento é parte de um serviço chamado 
Alternativas
Q3024021 Redes de Computadores
Considere que o e-mail de uma certa pessoa é [email protected], e seu servidor roda o protocolo SMTP. Se essa pessoa emitir, no “prompt de comando” do Windows, o comando “ping SMTP.dominio.com”, pode-se afirmar que 
Alternativas
Q3024020 Redes de Computadores
Considerando o modelo inicial do protocolo TCP/IP, podemos dizer que a camada de Aplicação desse modelo corresponde às seguintes camadas no Modelo OSI: 
Alternativas
Q3024019 Redes de Computadores
Assinale a alternativa que só apresenta elementos que são objetos de atenção da disciplina de Cabeamento Estruturado. 
Alternativas
Q3024018 Redes de Computadores
Assinale a alternativa que apresenta uma informação incorreta sobre cabos de fibra ótica. 
Alternativas
Q3024017 Programação
Considere o seguinte código em Python:
53.png (552×582)

Para o código ser executado adequadamente, em coerência com o que se quer imprimir, assinale a alternativa que apresenta o que pode ser usado no lugar de “ARGUMENTO”.
Alternativas
Q3024016 Segurança da Informação
A respeito da norma ISO/IEC 27001, que está ligada à segurança da informação, assinale a afirmativa correta
Alternativas
Q3024015 Governança de TI
O COBIT 2019 tem um conjunto de objetivos de governança e gerenciamento, agrupados em domínios. Que alternativa representa o domínio que agrupa os objetivos de governança? 
Alternativas
Q3024014 Segurança da Informação
Das alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)? 
Alternativas
Q3024013 Segurança da Informação
Qual das seguintes afirmações descreve corretamente as diferenças de segurança entre WEP e WPA? 
Alternativas
Q3024012 Redes de Computadores
Sobre a escalabilidade horizontal de servidores, assinale a alternativa correta
Alternativas
Q3024011 Segurança da Informação
Selecione a alternativa que descreve corretamente uma técnica eficaz para contornar ataques de Cross-Site Scripting (XSS). 
Alternativas
Q3024010 Engenharia de Software
Qual afirmação não caracteriza um ataque cujo objetivo primário é efetuar negação de serviço (denial of service - DoS)? 
Alternativas
Q3024009 Sistemas Operacionais
Sobre o uso do docker compose, qual das alternativas está incorreta?
Alternativas
Q3024008 Engenharia de Software
Selecione a alternativa que explica corretamente o que é Infraestrutura como Código (Infrastructure as Code - IaC). 
Alternativas
Q3024007 Arquitetura de Computadores
Considere as afirmações a seguir acerca de alguns tipos de ambientes de datacenter.

1) Hyperscale data centers: o termo hyperscale se refere a uma arquitetura de computação resiliente e robusta, que tem a capacidade de aumentar a capacidade de computação em memória, recursos de rede e armazenamento. Esse tipo de datacenter ocupa uma área física grande e é capaz de hospedar milhares de servidores.
2) Colocation data center: são gerenciados por uma empresa, que constrói sua infraestrutura na área da própria empresa ou adquire um terreno para montá-lo. A infraestrutura física é externa à empresa cliente, mas colocalizada fisicamente.
3) Edge data centers: são implantados o mais próximo possível da borda da rede (i.e., próximo dos clientes) para fornecer baixa latência. Embora esses tipos de datacenter desempenhem as mesmas funções que um datacenter centralizado, eles são menores em tamanho.

Está(ão) correta(s), apenas, 
Alternativas
Q3024006 Sistemas Operacionais
Acerca de containers e máquinas virtuais, assinale a alternativa correta
Alternativas
Respostas
3001: D
3002: C
3003: D
3004: B
3005: E
3006: B
3007: A
3008: C
3009: D
3010: A
3011: E
3012: A
3013: D
3014: B
3015: D
3016: A
3017: C
3018: D
3019: E
3020: B