Questões Militares Para cientista da computação

Foram encontradas 50 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q207389 Redes de Computadores
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

O ARP spoofing pode ser evitado com a utilização de firewalls pessoais.
Alternativas
Q207388 Segurança da Informação
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.
Alternativas
Q207387 Redes de Computadores
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

A detecção de frames ethernet com duplo tag de VLAN (padrão IEEE 802.1q) é indício de ataque oriundo de rede externa, inclusive da Internet, podendo ser filtrado no firewall.
Alternativas
Q207386 Segurança da Informação
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

A presença de ativo com vulnerabilidade explorável e de fonte de ameaça que possa explorar tal vulnerabilidade são condições para a existência de risco em um sistema de informação.
Alternativas
Q207385 Segurança da Informação
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

A disseminação para as partes interessadas, o treinamento da equipe responsável e testes da real capacidade de continuidade são ações recomendáveis em um processo de implantação de um plano de continuidade de negócios em uma organização.
Alternativas
Q207384 Segurança da Informação
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

Constitui estratégia válida de mitigação de riscos aquela na qual são considerados aceitáveis incidentes em que os ganhos do atacante são inferiores ao custo do ataque ou cujas perdas estimadas não excedam certo limiar.
Alternativas
Q207383 Segurança da Informação
Acerca da classificação e do controle de ativos de informação, julgue o próximo item.

Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.
Alternativas
Q207382 Segurança da Informação
Julgue os itens a seguir, referentes à gestão de segurança da
informação.

Uma política de segurança da informação deve ser elaborada a partir do posicionamento da administração superior, e sua formulação deve especificar detalhadamente processos, procedimentos e ferramentas a serem utilizados.
Alternativas
Q207381 Segurança da Informação
Julgue os itens a seguir, referentes à gestão de segurança da
informação.

Os controles relativos à segurança de redes estão rigorosamente detalhados na norma ISO/IEC 27002.
Alternativas
Q207380 Segurança da Informação
Julgue os itens a seguir, referentes à gestão de segurança da
informação.

O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação.
Alternativas
Q207379 Programação
Julgue o item seguinte, relativo a programação.

O JavaScript inclui a função Imagem 005.jpg, que consegue executar em tempo de execução comandos da linguagem que estejam escritos em uma string.
Alternativas
Q207378 Arquitetura de Software
Acerca de interoperabilidade de sistemas, julgue os itens seguintes.

A arquitetura SOA pode ser representada a partir do paradigma “procura-consolida-executa”, conceito análogo ao ciclo de Deming aplicado aos serviços, que define os processos que envolvem o planejamento, a execução, o monitoramento e a tomada de ação proativa para a melhoria da qualidade.
Alternativas
Q207377 Arquitetura de Software
Acerca de interoperabilidade de sistemas, julgue os itens seguintes.

Embora não tenha publicação automática, um web service permite a utilização das regras de negócio através da rede e conecta aplicações de diferentes fornecedores.
Alternativas
Q207376 Banco de Dados
Julgue os itens a seguir, referentes a sistemas de suporte à decisão.

Utilizando OLAP, usuários finais conseguem, mediante um simples estilo de navegação e pesquisa, analisar rapidamente inúmeros cenários, gerar relatórios ad-hoc e descobrir tendências e fatos relevantes, independentemente do tamanho, da complexidade e da fonte dos dados corporativos.
Alternativas
Q207375 Banco de Dados
Julgue os itens a seguir, referentes a sistemas de suporte à decisão.

Em banco de dados de apoio à decisão, há muita preocupação com a integridade dos dados e com a existência de redundância.
Alternativas
Q207374 Programação
Com relação ao desenvolvimento web, julgue os itens subsequentes.

A principal característica do Hibernate é a transformação das tabelas de dados para classes em Java. Além disso, ele gera as chamadas SQL e libera o desenvolvedor do trabalho manual da conversão dos dados resultantes.
Alternativas
Q207373 Programação
Com relação ao desenvolvimento web, julgue os itens subsequentes.

O uso de Javabeans, o controle de transferência entre as páginas e o suporte independente de applets Java pelos browsers são possibilidades proporcionadas pela action tag da JSP.
Alternativas
Q207372 Programação
Com relação ao desenvolvimento web, julgue os itens subsequentes.

Uma vantagem do Framework JSF é a execução da aplicação quase que totalmente no servidor.
Alternativas
Q207371 Banco de Dados
Acerca de backup e tunning de banco de dados, julgue os
seguintes itens.

A combinação dos backups normal e diferencial, embora mais demorada que a combinação normal e incremental, principalmente se os dados forem alterados com frequência, facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado em menos discos ou fitas.
Alternativas
Q207370 Banco de Dados
Acerca de backup e tunning de banco de dados, julgue os
seguintes itens.

Um índice reverso, comparado a um índice convencional, inverte os bytes da chave a ser indexada, sendo particularmente interessante no caso de uma coluna de tabela conter valores de texto que comumente apresentam um longo prefixo.
Alternativas
Respostas
1: E
2: E
3: E
4: C
5: C
6: C
7: C
8: E
9: E
10: E
11: C
12: C
13: E
14: C
15: E
16: E
17: C
18: E
19: C
20: C