PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



Simulado1 .pdf



Original filename: Simulado1.pdf

This PDF 1.4 document has been generated by , and has been sent on pdf-archive.com on 13/05/2015 at 00:44, from IP address 179.221.x.x. The current document download page has been viewed 340 times.
File size: 277 KB (16 pages).
Privacy: public file




Download original PDF file









Document preview


Simulado 1 ­ 09/05/2015 
 
 
1­ Em um ambiente Linux instalado em uma determinada empresa, as contas dos programadores que 
trabalham num dado projeto de desenvolvimento estão associadas ao mesmo grupo de usuários. 
 
Um deles cria um diretório que deverá ser visível aos demais membros do time de desenvolvimento. A ideia 
é que os colegas possam entrar no diretório, criar novos arquivos sob o diretório, bem como visualizar e 
modificar o conteúdo dos arquivos ali armazenados. Usuários externos à equipe de desenvolvimento não 
devem ter acesso ao diretório, nem aos seus descendentes. 
 
Supondo­se que o caminho para o diretório em questão seja ​
/home/projeto​
 e que a proteção de ​
/home​
 já 
esteja corretamente estabelecida, o comando que associa a proteção desejada ao diretório ​
/home/projeto 
e aos seus descendentes é: 
 
a) chmod –R 0770 /home/projeto; 
b) chmod –R 0760 /home/projeto; 
c) chmod –R 0750 /home/projeto; 
d) chmod –R 0740 /home/projeto; 
e) chmod –R 0730 /home/projeto. 

 
 

2­ Em uma aplicação Java há um determinado método da classe A que deve ser visível apenas: 
­ a todas as classes do mesmo pacote em que A foi declarada; 
­ às subclasses de A declaradas em outros pacotes. 
O modificador que deve obrigatoriamente estar presente na declaração desse método é: 
 
a) public; 
b) final; 
c) abstract; 
d) static; 
e) protected. 
 
 
 
 
 

 
3­  Na linguagem de programação Java, uma classe declarada com o modificador​
 final​

 
a) não pode ser instanciada; 
b) não pode ser estendida; 
c) pode ter o modificador abstract também presente na declaração; 
d) não pode ter métodos estáticos; 
e) não pode ter métodos de instância. 
 
4­ Um comando muito utilizado em distribuições Linux, permite que sejam alteradas as informações de 
propriedade de usuário e grupo para um determinado arquivo ou diretório, aplicando, inclusive, essas 
alterações de forma recursiva. O comando em questão, em conjunto com o atributo de recursividade é 
corretamente exposto em 
 
a) usermod ­S 
b) chmod ­­dereference 
c) ln ­­recursive 
d) chown ­R 
e) chggrp ­S 
 
5­ Qual das alternativas abaixo define melhor a função do serviço Active Directory (AD) em um ambiente 
com MS Windows 2008 Server ? 
 
a) O AD fornece um banco de dados distribuído que armazena e gerencia informações sobre recursos da 
rede como usuários, computadores e outros dispositivos. 
b) O AD fornece um mapa dinâmico com todas as informações sobre recursos da rede como usuários, 
computadores e outros dispositivos. 
c) O AD fornece um banco de dados distribuído que armazena e gerencia informações sobre todos os 
usuários de um domínio. 
d) O AD fornece um banco de dados distribuído que armazena e gerencia informações sobre todos os 
dispositivos de um domínio. 
e) O AD fornece um banco de dados distribuído que armazena e gerencia os meios de autenticação e 
controle de acesso de todos os usuários de um domínio. 
 
 
 

 
6­ Na plataforma J2EE, a classe ServletRequest define 
 
a) a estrutura do objeto principal do ​
Servlet​
, permitindo que sejam feitas requisições ao ​
Servlet. 
b) métodos que permitem que o ​
Servlet ​
faça requisições de forma assíncrona. 
c) métodos que permitem que o​
 Servlet ​
faça requisições aos clientes. 
d) propriedades que permitem que seja alterado o comportamento do ​
Servlet​

e) um objeto que fornecerá informações sobre a requisição feita pelo cliente ao​
 Servlet​

 
7­ Para abrir a janela do Adicionar/Remover programas, no Windows Server, deve­se digitar o comando 
 
a) control admintools 
b) wuaucpl.cpl 
c) directx.cpl 
d) appwiz.cpl 
e) dxdiag 
 
8­ Em programação Java, o comando ​
while 
 
a) executa um bloco exclusivamente de comandos de atribuição. 
b) executa um bloco de comandos enquanto sua condição for verdadeira. 
c) executa um bloco de comandos até que sua condição seja verdadeira. 
d) equivale ao comando ​
what­if. 
e) é idêntico ao comando ​
do while​

 
9­ Um documento XML bem formatado é aquele que apresenta uma sintaxe XML correta. Sobre as regras 
de sintaxe em documentos XML bem formatados é correto afirmar: 
 
a) Os elementos XML não podem ter mais que um atributo e o valor desse atributo pode estar vazio. 
b) Não é necessário que um documento XML tenha um elemento raiz. 
c) Os elementos XML não precisam ser fechados por tag, exceto o que define a versão da XML usada. 
d) Tags XML são case sensitive e os valores dos atributos devem aparecer entre aspas. 
e) Elementos XML não precisam ser aninhados corretamente, sendo assim, o primeiro que abre sempre 
será o primeiro que fecha. 
 
 

 
10­ Após instalar o serviço IIS (Internet Information Services) no ambiente Microsoft Windows Server 2008, 
o diretório padrão de hospedagem das páginas Web é 
 
a) c:\windows\inetpub 
b) c:\windows\wwwroot 
c) c:\wwwroot\inetpub 
d) c:\inetpub\wwwroot 
e) c:\wwwroot  
 
11­ Capturam as transações de negócios de um sistema e as armazenam no banco de dados. 
Esse tipo de base é utilizada em sistemas que registram pequenas transações (INSERT, UPDATE, 
DELETE) realizadas em tempo real e que ocorrem constantemente e de forma rápida. Os dados também 
podem ser alterados e modificados e não salvam históricos dos dados, isso não o qualifica como uma base 
de dados ideal para ajudar na tomada de decisões. Também é uma base que necessita de backup 
regularmente, pois caso o banco de dados seja perdido, os dados não podem ser reaproveitados. Esta 
descrição é típica de sistemas de bancos de dados: 
 
a) OLAP (On­line Analytical Processing). 
b) OLTP (On­line Transaction Processing). 
c) SQL (Structured Query Language). 
d) RUP (Rational Unified Process). 
e) DML (Data Modeling Language). 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
12­ Um data warehouse é um repositório de dados históricos orientados a assuntos, sendo organizados 
para serem acessíveis em uma forma prontamente aceitável para atividades de processamento analítico. 
Assim sendo, analise as assertivas abaixo, no que se refere às características e à definição de um data 
warehouse: 
I. Segmentados ­ são vários bancos de dados pequenos contendo informações divergentes. 
II. Organização ­ os dados são organizados por assunto, e contêm informações relevantes apenas para o 
apoio à decisão.  
III. Consistência ­ os dados nos diferentes bancos de dados operacionais podem ser codificados de forma 
diferente. 
IV. Variante tempo ­ os dados são mantidos por muitos anos, de modo que possam ser usados para 
tendências, previsões e comparações com o tempo. 
V. Desestruturados ­ possuem uma quantidade grande de dados que dificultam a tomada de decisão. 
Quais estão corretas? 
 
A) Apenas I e III. 
B) Apenas I, II e III. 
C) Apenas II, III e IV. 
D) Apenas III, IV e V. 
E) I, II, III, IV e V. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

13­ Com o advento da tecnologia de Data Warehousing, os ambientes de apoio à decisão passaram a ser 
denominados ambientes de Data Warehouse (DW). Em relação à tecnologia DW, é correto afirmar: 
 
a) Um DW tem duas operações básicas: a carga dos dados (inicial e incremental) e o acesso a estes dados 
em modo leitura. Depois de carregado, um DW não necessita de operações de bloqueio por concorrência 
de usuários no acesso aos seus dados. 
b) Em um DW as convenções de nomes, valores de variáveis e outros atributos físicos de dados como data 
types são bastante flexíveis. Para facilitar a tomada de decisões, as informações são apresentadas de 
diferentes formas, da mesma maneira que foram carregadas dos sistemas legados. 
c) Um projetista de DW deve ter seu foco na modelagem dos dados e no projeto de banco de dados. Um 
sistema transacional armazena as informações agrupadas por assuntos de interesse da empresa que são 
mais importantes, enquanto um DW é orientado a processos e deve ser desenvolvido para manter 
disponíveis as transações realizadas diariamente. 
d) Os dados de um DW são um conjunto dinâmico de registros de uma ou mais tabelas, capturados em um 
momento de tempo predeterminado, por isso têm que ser sempre atualizados. 
e) Um sistema multidimensional, como o DW, deve atualizar o valor corrente das informações e sua 
exatidão é válida por um tempo curto, por exemplo, o valor total das notas fiscais processadas pela Receita 
às 12:00 de um dia pode ser diferente às 18:00 do mesmo dia. 
 
14­ Em relação a bancos de dados, uma chave primária pode ser formada por uma ou mais colunas e deve 
possuir um identificador único para: 
a) cada uma das colunas pertencente a essa chave. 
b) cada coluna da tabela. 
c) uma tupla (formada por linhas e colunas). 
d) todos os registros da tabela. 
e) cada linha da tabela. 
 
15­ Em Sistemas Gerenciadores de Bancos de Dados (SGBD), existem as seguintes categorias de 
restrições de integridade: 
a) Integridade de domínio, Integridade de vazio, Integridade de chave, Integridade referencial. 
b) Integridade de acesso, Integridade de entrada, Integridade de saída, Integridade referencial. 
c) Integridade de domínio, Integridade de completude, Integridade de chave, Integridade posicional. 
d) Integridade de cardinalidade, Integridade de vazio, Integridade de autorização de acesso, Integridade 
associativa. 
e) Integridade de generalização/especialização, Integridade de usuários, Integridade de chave, Integridade 
referencial. 

 
16 ­No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote 
de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em 
uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata­se de 
a)autenticação 
b)gerenciador de chaves digitais. 
c)conexão segura. 
d)criptografia. 
e)tunelamento. 
 
17­ Um plano de tratamento de riscos que identifique a ação de gestão apropiada, recursos, 
responsabilidades e prioridades para a gestão dos riscos de segurança deve ser formulado, no Sistema de 
Gestão de Segurança da Informação (SGSI), nas fases 
a)Manter e melhorar o SGSI. 
b)Planejar e implantar o SGSI. 
c)Monitorar e analisar criticamente o SGSI. 
d)Estabelecer e gerenciar o SGSI. 
e)Implementar e operar o SGSI. 
 
18­ Implementar e operar o SGSI: 
Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, 
responsabilidades e prioridades para a gestão dos riscos de segurança. 
No modelo PDCA adotado para estruturar todos os processos do SGSI ­ Sistema de Gestão de Segurança 
da Informação, os resultados das atividades da auditoria interna do SGSI estão vinculados ao ciclo PDCA 
como entrada dos processos na etapa 
a)Plan(Planejar): estabelecer o SGSI. 
b)Do(Fazer): implementar e operar o SGSI. 
c)Check(Verificar): monitorar o SGSI. 
d)Control(Controlar): analisar criticamente o SGSI. 
e)Act(Agir): manter e melhorar o SGSI. 

 
19­ Sobre os aspectos importantes relativos à utilização de firewalls, pode­se afirmar que: 
I ­ firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por 
eles passam;  
II ­ firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras 
de codificar as transferências de arquivos binários nas redes; 
III ­ firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques 
oriundos de dentro e de fora da rede que estão protegendo. 
Está correto o que se afirma em 
a) I, apenas. 
b) II, apenas. 
c) III, apenas. 
d) I e II, apenas. 
e) I, II e III. 
 
20­ Analise as seguintes afirmações relacionadas à segurança da informação: 
I. A prova da identidade das entidades que solicitam a execução de serviços é prestada pelo mecanismo de 
confidencialidade e, simultaneamente, é uma necessidade do mecanismo que garante a integridade das 
informações. 
II. Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso é limitado 
aos usuários devidamente autorizados.  
III. O serviço de confidencialidade fornece proteção, garantindo a autenticação de entidades que são 
parceiras. 
IV. Os mecanismos de controle de integridade devem atuar basicamente em dois níveis: controle da 
integridade de dados isolada e controle da integridade de uma conexão. 
Indique a opção que contenha todas as afirmações verdadeiras: 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 

 
21. ​
O protocolo de agência de correio 3 ­ POP3 ­ é utilizado com freqüência por provedores de serviços de 
Internet para permitir o 
a) ​
recebimento de mensagens de e­mail, com acesso a várias pastas do lado do servidor. 
b) ​
recebimento de mensagens de e­mail, com acesso a uma única caixa de entrada. 
c) e​
nvio de mensagens de e­mail, com acesso a várias pastas do lado do servidor. 
d) ​
envio de mensagens de e­mail, com acesso a uma única caixa de enviados. 
e) ​
recebimento e o envio de mensagens de e­mail, com acesso a várias pastas do lado do servidor. 
 
22. ​
É sabido que um dos motivantes para a proposição do IPv6 para substituir o IPv4 foi a capacidade 
limitada de endereçamento do IPv4. Entretanto, e aproveitando a oportunidade para melhorar a 
funcionalidade do protocolo IP, outros recursos foram modificados ou introduzidos no IPv6. Dentre eles, 
a) ​
a introdução do recurso de QoS (Qualidade de Serviço) utilizando o campo Flow Label. 
b) ​
o uso do ARP incorporado no campo EXT do cabeçalho IPv6. 
c) ​
a redução do tamanho dos fragmentos dos pacotes para minimizar os erros de transmissão. 
d) ​
a incorporação do serviço TCP para fragmentar os pacotes no roteador. 
e) ​
o uso de endereços Broadcast ao invés de Multicast para aumentar a eficiência. 
 
23.  ​
Ajuda  a  impedir  que hackers  ou programas mal­intencionados  acessem  um  computador via internet ou 
por uma  rede. Software  ou hardware que verifica  as informações provenientes  da Internet, ou de  uma rede,  
e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações​

  
Trata­se de 
a) ​
criptograma. 
b) ​
keylogger​

c) ​
screenlogger. 
d) ​
cavalo de troia. 
e) ​
f​
irewall​

 
24. Quanto ao intervalo de endereços IP de ​
hosts​
, os classificados entre 128.0.0.0 a 191.255.255.255 são 
reservados para uma rede classe 
a) C 
b) A 
c) E 
d) B 
e) D 


Related documents


simulado1
bancodobrasil 25
politicaprivacidade
phd thesis writing services   portuguese
aplicativo mobras
direx


Related keywords