Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Relacione os números relativos às fases do RUP (Rational Unified Process) na coluna da esquerda, com as letras relativas a alguns dos objetivos de cada fase na coluna da direita.

I. Concepção            A. Identificar a maioria dos casos de uso e propor a arquitetura.

II. Construção           B. Definir o planejamento inicial e propor uma arquitetura candidata.

III. Elaboração          C. Implantar o sistema, evoluir a versão beta para a final.

IV. Transição            D. Implementar e testar o sistema.

Assinale a alternativa que contém apenas algoritmos de ordenação de ordem quadrática.
Sobre o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, analise as afirmativas
abaixo:
I. Toda ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.
II. O servidor deve prestar toda a sua atenção às ordens legais de seus superiores, velando atentamente por seu cumprimento, e, assim, evitando a conduta negligente. Os repetidos erros, o descaso e o acúmulo de desvios tornam-se, às vezes, difíceis de corrigir e caracterizam até mesmo imprudência no desempenho da função pública.
III. A pena aplicável ao servidor público pela Comissão de Ética é a de demissão e sua fundamentação constará do respectivo parecer, assinado por todos os seus integrantes, com ciência do faltoso.
Assinale
A Lei Geral de Proteção de Dados Pessoais (LGPD), como é conhecida a Lei nº 13.709/2018, regulamenta a proteção dos dados pessoais de pessoas naturais que estão sob posse de qualquer pessoa física ou jurídica. À luz da LGPD, considere as afirmativas abaixo.
I. São exemplos de dados pessoais: CPF e endereço.
II. São exemplos de dados sensíveis: filiação partidária e impressão digital.
III. São exemplos de dados anonimizados: CPF sem pontos ou traços e carteira funcional sem identificação do órgão emissor.
Entre as afirmativas, estão corretas

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ).

Com relação a proxies em redes TCP/IP, pode-se dizer que eles podem ser utilizados para:

( ) Acelerar a navegação armazenando páginas web localmente, utilizando cache.

( ) Encaminhar consultas DNS a servidores externos.

( ) Aumentar a segurança, ao manter as estações dependentes do proxy anônimas.

( ) Monitoramento e filtro de conteúdo antes da entrega ao destino.

( ) Acessar sítios web proibidos pela organização ou provedor utilizando proxies externos.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o estabelecimento de uma comunicação segura entre um host e um gateway. Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o
Como é chamada a estrutura de dados baseada em listas encadeadas que possui um nó superior, também chamado de raiz, que aponta para outros nós, chamados de nós filhos, que podem ser pais de outros nós?
Qual protocolo é utilizado para serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações?
Um técnico em TI de uma empresa pública tem acesso aos dados pessoais de cidadãos armazenados em um sistema interno. Durante seu trabalho, ele identifica informações pessoais de um conhecido e, sem autorização, utiliza esses dados para fins particulares, compartilhando-os com terceiros. Considerando a Lei Geral de Proteção de Dados Pessoais (LGPD, Lei nº 13.709/2018), essa conduta do servidor público configura:
Existem diferentes tipos de memórias, que podem ser ranqueadas de acordo com seu custo (custo por bit), sua velocidade ou sua capacidade de armazenamento. São memórias ranqueadas do menor ao maior custo por bit:
Leia o trecho abaixo e responda.
"________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações".
Assinale a alternativa que preencha a lacuna corretamente.
Leia o trecho e assinale a alternativa que corresponda ao nome da técnica descrita abaixo:
"É uma das principais técnicas que define a programação orientada a objetos. Se trata de um dos elementos que adicionam segurança à aplicação em uma programação orientada a objetos pelo fato de esconder as propriedades, criando uma espécie de caixa preta".

Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4. 

JES (Job Entry Subsystem) é o componente do sistema operacional que fornece gerenciamento de transações online, sendo composto por uma coleção de programas que lidam com as cargas de trabalho do z/OS.

Página 32
Publicidade