Questões de Concursos Públicos: Técnico em Programação Operacional de Defesa Aérea

Encontre aqui questões Técnico em Programação Operacional de Defesa Aérea de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

O desenvolvedor de uma aplicação deve acessar determinado banco de dados proprietário. No entanto, tal acesso somente está disponível por meio de uma biblioteca de baixo nível e bastante complicada. Como essa não será a única aplicação a ser desenvolvida para esse banco, que padrão de projeto é apropriado para tornar essa biblioteca mais simples de usar?

Um técnico em programação deseja identificar três exemplos de ambientes integrados de desenvolvimento (IDE), apresentados em

Luiz foi contratado para desenvolver uma aplicação WEB que acessará um banco de dados. Considerando-se que não será possível adquirir licenças (comerciais) de software, que conjunto de tecnologias Luiz deve usar para o desenvolvimento dessa aplicação?

O técnico Marcos, ao realizar estudos sobre Bancos de Dados, descobriu um conceito INCORRETO em seus apontamentos. Trata-se do que afirma que

Uma empresa possui um link Internet de 2 Mbps para hospedar seu próprio site. O único servidor WEB, que não está protegido por firewall, foi invadido por meio de uma falha de buffer overflow do serviço HTTP. Para proteger o servidor WEB, o administrador de redes instalou, emergencialmente, um firewall e o configurou para bloquear completamente o tráfego TCP e UDP, liberando os demais. Baseando-se nessa situação, analise as afirmativas a seguir.

I – A invasão seria evitada se houvesse um firewall de filtro de pacotes protegendo o servidor WEB.

II – Após a instalação emergencial do firewall, é possível que um usuário comum, a partir da Internet, acesse o serviço de DNS interno da empresa.

III – É perigoso deixar o tráfego ICMP liberado no firewall, uma vez que o atacante poderia acessar backdoors por meio de túneis ICMP.

Está(ão) correta(s) a(s) afirmativa(s)

Um servidor Linux apresenta mensagem de falta de espaço em disco. Que procedimento deve ser feito para resolver essa situação?