Questões de Concursos

filtre e encontre questões para seus estudos.

Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
Uma empresa de um sistema financeiro configurará sua rede com a finalidade de tornar a transmissão de arquivos mais segura, utilizando, para tal, a forma de transferência que usa suporte TLS explícito em uma conexão TCP/IP criptografada, com autenticação do usuário, via porta 21, de modo que possa ser possível a transferência segura de arquivos via WEB.
A especificação dessa configuração faz uso do protocolo
No que diz respeito a banco de dados, assinale a opção correta.
Marcelo comprou ovos de Páscoa para cada idoso de uma casa de repouso. Sabe-se que há mais de 1000 e menos de 1200 idosos. Quando lhe perguntam quantos ovos comprou, ele diz apenas que o número de ovos comprados lido ao contrário é 9 vezes o número de ovos comprados. A soma dos algarismos do número de ovos de Páscoa comprados é
UML é uma linguagem de notação e um padrão para representar visualmente a arquitetura, o design e a implementação de sistemas de software. UML utiliza diversos termos em seu metamodelo. Relacione os termos da UML a seguir às suas respectivas definições.

1. Classe. 2. Operação. 3. Interface. 4. Método.
( ) É um serviço solicitado a um objeto para produzir um comportamento;
( ) É uma descrição de um conjunto de objetos que compartilham os mesmos atributos, operações, métodos relacionamentos e semântica;
( ) É a implementação de uma operação que especifica o algoritmo ou procedimento usado pela operação;
( ) É definido como um conjunto de operações externamente visíveis, elas podem ser associados a tipos de classes.


A relação correta, na ordem dada, é:
No âmbito de DevOps, o termo “shift left testing” significa que os testes devem
Uma desenvolvedora de interfaces para web em um banco recebeu a tarefa de participar da criação de uma aplicação web para a intranet do banco. O projeto será dividido em três fases. Primeiramente, ela deve criar um modelo wireframe para definir a estrutura básica da interface. Em seguida, ela precisa desenvolver um mockup para adicionar detalhes visuais e interativos ao modelo inicial. Por fim, deve converter o mockup em um modelo funcional em HTML5 que será utilizado no código da aplicação.

Considerando-se esse contexto e a ordem de execução das fases, as ferramentas que essa desenvolvedora deve escolher para otimizar o trabalho e garantir a adequação perfeita a cada fase são, respectivamente,
Um arquivo, contendo um documento XML, contém exatamente a seguinte informação: <?xml version=”1.0”?> <PEDIDOS> <PEDIDO> <TITULO>Pedido de Empréstimo</TITULO> <REQUERENTE>José da Silva</REQUERENTE> <CPF>999.999.999-99</CPF> <VALOR>20000</VALOR> <PEDIDO> <PEDIDOS> A partir desse documento apenas, um processador XML pode garantir que o arquivo é
Os Sistemas de Gerenciamento de Banco de Dados (SGBD) foram afetados pelas demandas trazidas pelo Big Data. Uma das formas de tratar essas demandas são os Sistemas de Gerenciamento de Banco de Dados Distribuídos (SGBDD), nos quais os dados podem estar armazenados em vários servidores, conectados por uma rede de computadores. Um SGBDD que usa softwares middleware, de forma que os SGBDs que o compõem estejam fracamente acoplados, é conhecido como
Um time de desenvolvimento está trabalhando em um sistema financeiro que processa transações bancárias. Para garantir que o sistema seja flexível, escalável e fácil de manter, o time decide usar padrões de projeto. Após uma análise cuidadosa de uma situação encontrada, eles escolhem como solução uma combinação de dois padrões de projeto. O primeiro padrão de projeto escolhido é usado para criar instâncias de objetos necessários para processar diferentes tipos de transações, enquanto o segundo padrão de projeto escolhido garante que o sistema possa tratar uma série de requisições de transações de forma flexível e extensível.
Considerando-se o contexto descrito, quais são os dois padrões de projeto escolhidos?
Um programador utiliza C# para implementar uma função de verificação de saldo em um sistema bancário. Quando o saldo da conta é insuficiente para uma retirada, essa função, denominada aviso, deve exibir uma mensagem indicando essa situação.
Que trecho de código mostra como essa decisão pode ser escrita em C#?

Considere o trecho de código-fonte a seguir, escrito na linguagem de programação Python. mat = [

[1, 2, 3, 4],

[5, 6, 7, 8],

[9, 10, 11, 12]

]

A estrutura criada pelo código-fonte

Lucas comprou um computador novo e estava usando ele em um dia chuvoso quando uma descarga elétrica caiu em sua rede, queimando seus componentes eletrônicos.
Qual das medidas abaixo Lucas poderia ter tomado para proteger melhor seus aparelhos?
Leia o excerto abaixo.

“A aposentadoria por idade será devida ao segurado que, cumprida a carência exigida na Lei n° 8.213/1991, completar __ anos de idade, se homem, e __, se mulher.”

Assinale a alternativa que preencher respectivamente as lacunas do trecho acima.
A aposentadoria por tempo de serviço para a mulher consistirá numa renda mensal de:
Ao servidor que tenha ingressado regularmente em cargo efetivo da Administração Pública direta, autárquica e fundacional, até 16 de dezembro de 1998, fica assegurado o direito de opção pela aposentadoria voluntária quando, cumulativamente:
Considerando os protocolos de segurança EAP, WEP, WPA e WPA2, é correto, para a segurança de uma rede sem fio, que devemos
A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilidade.
Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts.
Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores.
Página 43