Questões sobre Geral

Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. privados e protegidos
  • B. privados e públicos
  • C. protegidos e públicos
  • D. públicos e protegidos
  • E. públicos e privados

Considere uma pilha s e um item i. As funções que executam a operação primitiva para incluir o item i no topo da pilha s e, a operação para remover o elemento do topo e o retornar como valor da função são, respectivamente,

  • A. bop(s,i) e pop(s,i).
  • B. queuein(s,i) e queueout(s,i)
  • C. stackpush(s,i) e stacktop(s).
  • D. push(s,i) e pop(s).
  • E. settop(s,i) e gettop(s).

Julgue o item abaixo referente ao desenvolvimento móvel Android. O GridLayout foi introduzido a partir do Android 4.0 e é composto por uma grelha que contém linhas e colunas que podem ser preenchidas tanto horizontalmente como verticalmente por objetos, o que facilita a criação de interfaces.

  • C. Certo
  • E. Errado

De acordo com a Norma ABNT ISO/IEC 27002:2005, existem vários tipos de ativos em uma organização que devem ser protegidos, classificados, inventariados e controlados, que incluem os listados abaixo: I. reputação e imagem da organização. II. equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos. III. base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilhas de auditoria e informações armazenadas. IV. aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. V. de computação e comunicações, utilidades gerais, por exemplo, aquecimento, iluminação, eletricidade e refrigeração. As denominações dos ativos acima listados, de acordo com a Norma, é apresentada em:

  • A.
  • B.
  • C.
  • D.
  • E.

Considere os exemplos abaixo: I. Comodo, ZoneAlarmFree, BitDefender, Kaspersky Internet Security. II. MS Security Essentials, Avira, Avast, MX One. III. Adblock, K9 Web Protection, AntiPornNow, DNS Angel. IV. Rootkit, spyware, keylogging, trojan. A associação correta entre as ferramentas e tipos listados acima e a categoria mais adequada a que pertencem é expressa em:

  • A.
  • B.
  • C.
  • D.
  • E.

Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartllha CERT. BR, está correto o que se afirma em:

  • A. Interceptação de tráfego consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo.
  • B. Varredura em redes é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas.
  • C. Um ataque de força bruta é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados.
  • D. Desfiguração ou defacement é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
  • E. Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

Considere as afirmativas sobre Plano de Continuidade de Negócios − PCN: I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados operacionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será. II. Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua. III. É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas. IV. A organização que institui um PCN passa a possuir todos os requisitos de segurança necessários e suficientes para que os aspectos CID (Confiabilidade, Integridade e Disponibilidade) da informação sejam preservados durante todo o tempo. Está correto o que se afirma APENAS em

  • A. II e IV.
  • B. II e III.
  • C. III e IV.
  • D. I, III e IV.
  • E. I, II e III.

Considere o seguinte diagrama:

Este diagrama mostra a concorrência entre dois processos tentando acessar uma área controlada por um controle de fluxo. As áreas demarcadas pelas lacunas I são conhecida como

  • A. Região Crítica.
  • B. Memória HEAP.
  • C. Memória estática.
  • D. Race Condition.
  • E. Thread.

Com relação ao MPS.BR − Melhoria de Processo do Software Brasileiro, é correto afirmar:

  • A. Busca-se que o modelo MPS seja adequado ao perfil de empresas com diferentes tamanhos e características, públicas e privadas, embora com especial atenção às médias e grandes empresas.
  • B. O modelo MPS é compatível com os padrões de qualidade aceitos na comunidade brasileira de desenvolvimento de software e tem como pressuposto o aproveitamento de toda a competência existente nos padrões e modelos de melhoria do processo americano.
  • C. O modelo atende a necessidade de implantar os princípios de Engenharia de Requisitos de forma adequada ao contexto das empresas, estando em consonância com as principais abordagens e técnicas de elicitação de requisitos mundialmente conhecidas.
  • D. O programa MPS.BR tem duas metas a alcançar a médio e longo prazos: a) meta técnica, visando à criação e aprimoramento do modelo MPS e b) meta de mercado, visando à disseminação e adoção do modelo MPS, em todas as regiões do Brasil, em um intervalo de tempo justo e a um custo razoável, em organizações públicas e privadas.
  • E. O MPS.BR é um programa mobilizador, de longo prazo, criado em 2010 pela SOFTEX, que conta com apoio do Ministério da Ciência e Tecnologia (MCT), Ministério da Educação (MEC), Serviço Brasileiro de Apoio às Micros e Pequenas Empresas (SEBRAE), Banco Internacional para Reconstrução e Desenvolvimento (BIRD) e Associação Internacional de Desenvolvimento (AID).

O endereço IP (Internet Protocol) do site do Detran/RO é: 92.242.140.20. Assinale a alternativa que apresenta o respectivo endereço IP em binário.

  • A. 11000000.11000001.10001100.00011001.
  • B. 10100000.10101000.10100101.00010111.
  • C. 10110100.11111000.10111000.00010101.
  • D. 01011100.11110010.10001100.00010100.
  • E. 11000001.11100110.01011110.00011000.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...