Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Julgue os itens a seguir, relativos a conceitos de orientação a objetos e UML.
Se uma classe abstrata declara uma interface, essa classe tipicamente contém declarações de métodos, mas não corpos de métodos; a interface não pode ser implementada por classes que herdem da classe abstrata. Em diagramas UML, a classe abstrata pode ser identificada colocando-se seu nome em itálico, e relacionamentos de dependência podem ser representados por setas tracejadas entre clientes da interface e a classe abstrata.
Considere:
I. Norma preparada para prover um modelo para o estabelecimento, implementação, operação, monitoramento, revisão, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação.
II. Código de Prática para Gestão da Segurança da Informação. Constitui-se de um conjunto completo de recomendações para a gestão da segurança da informação e serve como referência para a criação e implementação de práticas de segurança reconhecidas internacionalmente, incluindo políticas, diretrizes, procedimentos e controles.
III. Permite que uma empresa construa de forma muito rápida uma política de segurança baseada em controles de segurança eficientes, sendo que, na sua falta, os outros caminhos para se fazer o mesmo são constituição de uma equipe para pesquisar o assunto ou contratar uma consultoria para realizar essas tarefas.
IV. Em ordem sucessiva, deve-se definir quais são seus limites, (abrangência física, lógica e pessoal); relacionar os recursos que serão protegidos; relacionar quais são as possíveis ameaças a esses recursos, quais são as vulnerabilidades a que eles estão submetidos e qual seria o impacto da materialização dessas ameaças. Com base nessas informações priorizam-se os controles necessários para garantir a segurança de tais recursos.
As afirmações referem-se, respectivamente, a:
FCC•
Constituem medidas preventivas que tornam um programa leitor de e-mails mais seguro:
I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
II. Desligar as opções de execução de JavaScript e de programas Java.
III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.
IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).
É correto o que consta APENAS em:
VLANs são organizações de rede logicamente independentes construídas por meio dos recursos da camada 2 do modelo OSI. Atualmente, para a construção de VLANs é vastamente utilizado o protocolo IEEE 802.1q que acrescenta, no frame original Ethernet, um campo com comprimento, em bits, de
FCC•
Os três estados de objeto definidos pelo framework Hibernate são:
Com referência à segurança da informação, assinale a opção correta.
Acerca do modelo COBIT 4.1, julgue os itens a seguir.
O processo Prover Governança de TI poderá ser alcançado por meio do estabecimento de uma estrutura de governança de TI integrada à governança corporativa e pela auditoria independente do status da governança de TI.
FCC•
NÃO se trata de uma técnica para testar software o teste de
FCC•
O VMware simula um PC completo e permite a máquina virtual acessar diretamente a rede local, como se tivesse sua própria placa de rede, instalar um servidor Web e dis- ponibilizá-lo dentro da rede local ou mesmo para a Internet. O sistema convidado tem seu próprio endereço IP e suas próprias configurações de rede, tudo isolado do sistema host. Estas funcionalidades serão instaladas se na conexão da máquina virtual à rede, for selecionada a opção
Considerando que as técnicas associadas à criptografia são
comumente empregadas para se atingir requisitos de segurança,
julgue os itens a seguir.
Em conjunto com as funções de resumo criptográfico (hash),
a criptografia simétrica proporciona autenticidade.
MTU•
Em um enlace de comunicação de dados com MTU (maximum transmission unit) de 1.500 bytes, que conecta um roteador A a um roteador B, o roteador A recebe um datagrama de 6 kilobytes, a ser repassado ao roteador B. Esse enlace utiliza o protocolo IPv4, com cabeçalho padrão de 20 bytes, e permite a fragmentação. Com base nessas informações, é correto afirmar que
FCC•
Em uma faculdade, o professor queria testar o conhecimento de seus alunos/técnicos, então ele deu as seguintes ordens (algumas contraditórias):
? Todos os módulos agora devem
I. ser construídos com alto acoplamento de dados entre si e coesão comunicacional entre seus elementos internos;
II. ter suas estruturas construídas com seu escopo de efeito dentro de seu escopo de controle;
III. ser construídos com alto acoplamento de controle entre si e coesão lógica entre seus elementos internos;
IV. ser construídos com baixo acoplamento de dados entre si e coesão funcional entre seus elementos internos.
Considerando as regras de programação estruturada, a estrutura de módulos mais adequada foi acertada por quem, de acordo com a ordem, projetou APENAS as ordens
Acerca da pesquisa e da classificação de dados, julgue os próximos itens.
Durante o processo de classificação, é possível gerar-se um vetor indireto de ordenação (VIO), cuja principal vantagem relaciona-se à possibilidade de realização da movimentação das entradas da tabela, a partir de suas posições originais, para a ordenação dos dados.
STJ•
Acerca da CF, julgue os itens que se seguem.
O Conselho Nacional de Justiça tem por competência o controle da atuação administrativa e financeira do Poder Judiciário. No entanto, essa competência não abrange o poder de receber e conhecer, diretamente, as reclamações contra os serviços auxiliares dos tribunais, as quais devem ser encaminhas para a corregedoria dos tribunais.
Instruções: As questões de números 1 a 12 referem-se ao texto que segue.
A tribo que mais cresce entre nós
A nova tribo dos micreiros* cresceu tanto que talvez já não seja apenas mais uma tribo, mas uma nação, embora a linguagem fechada e o fanatismo com que se dedicam ao seu objeto de culto sejam quase de uma seita. São adoradores que têm com o computador uma relação semelhante à do homem primitivo com o totem e o fogo. Passam horas sentados, com o olhar fixo num espaço luminoso de algumas polegadas, trocando não só o dia pela noite, como o mundo pela realidade virtual. Sua linguagem lembra a dos funkeiros** em quantidade de importações vocabulares adulteradas, porém é mais ágil e rica, talvez a mais rápida das tribos urbanas modernas. Dança quem não souber o que é BBS, modem, interface, configuração, acessar e assim por diante. Alguns termos são neologismos e, outros, recriações semânticas de velhos significados, como janela, sistema, ícone, maximizar. No começo da informatização das redações de jornal, houve um divertido mal-entendido quando uma jovem repórter disse pela primeira vez: "Eu abortei!". Ela acabava de rejeitar não um filho, mas uma matéria. Hoje, ninguém mais associa essa palavra ao ato pecaminoso. Aborta-se tão impune e freqüentemente quanto se acessa. Nada mais tem forma e sim "formatação". Foi-se o tempo em que "fazer um programa" era uma aventura amorosa. O "vírus" que apavora os micreiros não é o HIV, mas uma intromissão indevida no "sistema", outra palavra cujo sentido atual nada tem a ver com os significados anteriores. A geração de 68 lutou para derrubar o sistema; hoje o sistema cai a toda hora. Alguns velhos homens de letras olham com preconceito essa tribo, como se ela fosse composta apenas de jovens, e ainda por cima iletrados. É um engano, porque há entre os micreiros respeitáveis senhoras e brilhantes intelectuais. Falar mal do computador é tão inútil e reacionário quanto foi quebrar máquinas no começo da primeira Revolução Industrial. Ele veio para ficar, como se diz, e seu sucesso é avassalador. Basta ver o entusiasmo das adesões.
(Zuenir Ventura, Crônicas de um fim de século)
Atente para as seguintes afirmações:
I.O vocabulário dos micreiros é formado, basicamente,
por dois tipos de processos.
II.Alguns termos da linguagem utilizada pela informá-
tica podem provocar ambigüidade.
III.Palavras como formatação, vírus e sistema são
apresentadas como exemplos de estrangeirismos
da informática.
Em relação ao texto, está correto o que se afirma em
O serviço de comunicação VoIP (Voz sobre IP) utiliza diversos protocolos do conjunto TCP/IP para o seu adequado funcionamento. Nesse contexto, o protocolo
O comando SQL que pertence ao grupo de linguagem de manipulação de dados é
Alguns contratos firmados pela Administração pública possuem características próprias, que lhes predicam como administrativos. Sabendo–se que nem todo contrato firmado pela Administração pode assim ser qualificado, destaca–se como indicativo dessa condição, dentre outros aspectos, a
Compete, privativamente à União, legislar sobre