Simulado1 .pdf
File information
Original filename: Simulado1.pdf
This PDF 1.4 document has been generated by , and has been sent on pdf-archive.com on 13/05/2015 at 00:44, from IP address 179.221.x.x.
The current document download page has been viewed 537 times.
File size: 277 KB (16 pages).
Privacy: public file
Share on social networks
Link to this file download page
Document preview
Simulado 1 09/05/2015
1 Em um ambiente Linux instalado em uma determinada empresa, as contas dos programadores que
trabalham num dado projeto de desenvolvimento estão associadas ao mesmo grupo de usuários.
Um deles cria um diretório que deverá ser visível aos demais membros do time de desenvolvimento. A ideia
é que os colegas possam entrar no diretório, criar novos arquivos sob o diretório, bem como visualizar e
modificar o conteúdo dos arquivos ali armazenados. Usuários externos à equipe de desenvolvimento não
devem ter acesso ao diretório, nem aos seus descendentes.
Supondose que o caminho para o diretório em questão seja
/home/projeto
e que a proteção de
/home
já
esteja corretamente estabelecida, o comando que associa a proteção desejada ao diretório
/home/projeto
e aos seus descendentes é:
a) chmod –R 0770 /home/projeto;
b) chmod –R 0760 /home/projeto;
c) chmod –R 0750 /home/projeto;
d) chmod –R 0740 /home/projeto;
e) chmod –R 0730 /home/projeto.
2 Em uma aplicação Java há um determinado método da classe A que deve ser visível apenas:
a todas as classes do mesmo pacote em que A foi declarada;
às subclasses de A declaradas em outros pacotes.
O modificador que deve obrigatoriamente estar presente na declaração desse método é:
a) public;
b) final;
c) abstract;
d) static;
e) protected.
3 Na linguagem de programação Java, uma classe declarada com o modificador
final
:
a) não pode ser instanciada;
b) não pode ser estendida;
c) pode ter o modificador abstract também presente na declaração;
d) não pode ter métodos estáticos;
e) não pode ter métodos de instância.
4 Um comando muito utilizado em distribuições Linux, permite que sejam alteradas as informações de
propriedade de usuário e grupo para um determinado arquivo ou diretório, aplicando, inclusive, essas
alterações de forma recursiva. O comando em questão, em conjunto com o atributo de recursividade é
corretamente exposto em
a) usermod S
b) chmod dereference
c) ln recursive
d) chown R
e) chggrp S
5 Qual das alternativas abaixo define melhor a função do serviço Active Directory (AD) em um ambiente
com MS Windows 2008 Server ?
a) O AD fornece um banco de dados distribuído que armazena e gerencia informações sobre recursos da
rede como usuários, computadores e outros dispositivos.
b) O AD fornece um mapa dinâmico com todas as informações sobre recursos da rede como usuários,
computadores e outros dispositivos.
c) O AD fornece um banco de dados distribuído que armazena e gerencia informações sobre todos os
usuários de um domínio.
d) O AD fornece um banco de dados distribuído que armazena e gerencia informações sobre todos os
dispositivos de um domínio.
e) O AD fornece um banco de dados distribuído que armazena e gerencia os meios de autenticação e
controle de acesso de todos os usuários de um domínio.
6 Na plataforma J2EE, a classe ServletRequest define
a) a estrutura do objeto principal do
Servlet
, permitindo que sejam feitas requisições ao
Servlet.
b) métodos que permitem que o
Servlet
faça requisições de forma assíncrona.
c) métodos que permitem que o
Servlet
faça requisições aos clientes.
d) propriedades que permitem que seja alterado o comportamento do
Servlet
.
e) um objeto que fornecerá informações sobre a requisição feita pelo cliente ao
Servlet
.
7 Para abrir a janela do Adicionar/Remover programas, no Windows Server, devese digitar o comando
a) control admintools
b) wuaucpl.cpl
c) directx.cpl
d) appwiz.cpl
e) dxdiag
8 Em programação Java, o comando
while
a) executa um bloco exclusivamente de comandos de atribuição.
b) executa um bloco de comandos enquanto sua condição for verdadeira.
c) executa um bloco de comandos até que sua condição seja verdadeira.
d) equivale ao comando
whatif.
e) é idêntico ao comando
do while
.
9 Um documento XML bem formatado é aquele que apresenta uma sintaxe XML correta. Sobre as regras
de sintaxe em documentos XML bem formatados é correto afirmar:
a) Os elementos XML não podem ter mais que um atributo e o valor desse atributo pode estar vazio.
b) Não é necessário que um documento XML tenha um elemento raiz.
c) Os elementos XML não precisam ser fechados por tag, exceto o que define a versão da XML usada.
d) Tags XML são case sensitive e os valores dos atributos devem aparecer entre aspas.
e) Elementos XML não precisam ser aninhados corretamente, sendo assim, o primeiro que abre sempre
será o primeiro que fecha.
10 Após instalar o serviço IIS (Internet Information Services) no ambiente Microsoft Windows Server 2008,
o diretório padrão de hospedagem das páginas Web é
a) c:\windows\inetpub
b) c:\windows\wwwroot
c) c:\wwwroot\inetpub
d) c:\inetpub\wwwroot
e) c:\wwwroot
11 Capturam as transações de negócios de um sistema e as armazenam no banco de dados.
Esse tipo de base é utilizada em sistemas que registram pequenas transações (INSERT, UPDATE,
DELETE) realizadas em tempo real e que ocorrem constantemente e de forma rápida. Os dados também
podem ser alterados e modificados e não salvam históricos dos dados, isso não o qualifica como uma base
de dados ideal para ajudar na tomada de decisões. Também é uma base que necessita de backup
regularmente, pois caso o banco de dados seja perdido, os dados não podem ser reaproveitados. Esta
descrição é típica de sistemas de bancos de dados:
a) OLAP (Online Analytical Processing).
b) OLTP (Online Transaction Processing).
c) SQL (Structured Query Language).
d) RUP (Rational Unified Process).
e) DML (Data Modeling Language).
12 Um data warehouse é um repositório de dados históricos orientados a assuntos, sendo organizados
para serem acessíveis em uma forma prontamente aceitável para atividades de processamento analítico.
Assim sendo, analise as assertivas abaixo, no que se refere às características e à definição de um data
warehouse:
I. Segmentados são vários bancos de dados pequenos contendo informações divergentes.
II. Organização os dados são organizados por assunto, e contêm informações relevantes apenas para o
apoio à decisão.
III. Consistência os dados nos diferentes bancos de dados operacionais podem ser codificados de forma
diferente.
IV. Variante tempo os dados são mantidos por muitos anos, de modo que possam ser usados para
tendências, previsões e comparações com o tempo.
V. Desestruturados possuem uma quantidade grande de dados que dificultam a tomada de decisão.
Quais estão corretas?
A) Apenas I e III.
B) Apenas I, II e III.
C) Apenas II, III e IV.
D) Apenas III, IV e V.
E) I, II, III, IV e V.
13 Com o advento da tecnologia de Data Warehousing, os ambientes de apoio à decisão passaram a ser
denominados ambientes de Data Warehouse (DW). Em relação à tecnologia DW, é correto afirmar:
a) Um DW tem duas operações básicas: a carga dos dados (inicial e incremental) e o acesso a estes dados
em modo leitura. Depois de carregado, um DW não necessita de operações de bloqueio por concorrência
de usuários no acesso aos seus dados.
b) Em um DW as convenções de nomes, valores de variáveis e outros atributos físicos de dados como data
types são bastante flexíveis. Para facilitar a tomada de decisões, as informações são apresentadas de
diferentes formas, da mesma maneira que foram carregadas dos sistemas legados.
c) Um projetista de DW deve ter seu foco na modelagem dos dados e no projeto de banco de dados. Um
sistema transacional armazena as informações agrupadas por assuntos de interesse da empresa que são
mais importantes, enquanto um DW é orientado a processos e deve ser desenvolvido para manter
disponíveis as transações realizadas diariamente.
d) Os dados de um DW são um conjunto dinâmico de registros de uma ou mais tabelas, capturados em um
momento de tempo predeterminado, por isso têm que ser sempre atualizados.
e) Um sistema multidimensional, como o DW, deve atualizar o valor corrente das informações e sua
exatidão é válida por um tempo curto, por exemplo, o valor total das notas fiscais processadas pela Receita
às 12:00 de um dia pode ser diferente às 18:00 do mesmo dia.
14 Em relação a bancos de dados, uma chave primária pode ser formada por uma ou mais colunas e deve
possuir um identificador único para:
a) cada uma das colunas pertencente a essa chave.
b) cada coluna da tabela.
c) uma tupla (formada por linhas e colunas).
d) todos os registros da tabela.
e) cada linha da tabela.
15 Em Sistemas Gerenciadores de Bancos de Dados (SGBD), existem as seguintes categorias de
restrições de integridade:
a) Integridade de domínio, Integridade de vazio, Integridade de chave, Integridade referencial.
b) Integridade de acesso, Integridade de entrada, Integridade de saída, Integridade referencial.
c) Integridade de domínio, Integridade de completude, Integridade de chave, Integridade posicional.
d) Integridade de cardinalidade, Integridade de vazio, Integridade de autorização de acesso, Integridade
associativa.
e) Integridade de generalização/especialização, Integridade de usuários, Integridade de chave, Integridade
referencial.
16 No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote
de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em
uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Tratase de
a)autenticação
b)gerenciador de chaves digitais.
c)conexão segura.
d)criptografia.
e)tunelamento.
17 Um plano de tratamento de riscos que identifique a ação de gestão apropiada, recursos,
responsabilidades e prioridades para a gestão dos riscos de segurança deve ser formulado, no Sistema de
Gestão de Segurança da Informação (SGSI), nas fases
a)Manter e melhorar o SGSI.
b)Planejar e implantar o SGSI.
c)Monitorar e analisar criticamente o SGSI.
d)Estabelecer e gerenciar o SGSI.
e)Implementar e operar o SGSI.
18 Implementar e operar o SGSI:
Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos,
responsabilidades e prioridades para a gestão dos riscos de segurança.
No modelo PDCA adotado para estruturar todos os processos do SGSI Sistema de Gestão de Segurança
da Informação, os resultados das atividades da auditoria interna do SGSI estão vinculados ao ciclo PDCA
como entrada dos processos na etapa
a)Plan(Planejar): estabelecer o SGSI.
b)Do(Fazer): implementar e operar o SGSI.
c)Check(Verificar): monitorar o SGSI.
d)Control(Controlar): analisar criticamente o SGSI.
e)Act(Agir): manter e melhorar o SGSI.
19 Sobre os aspectos importantes relativos à utilização de firewalls, podese afirmar que:
I firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por
eles passam;
II firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras
de codificar as transferências de arquivos binários nas redes;
III firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques
oriundos de dentro e de fora da rede que estão protegendo.
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
20 Analise as seguintes afirmações relacionadas à segurança da informação:
I. A prova da identidade das entidades que solicitam a execução de serviços é prestada pelo mecanismo de
confidencialidade e, simultaneamente, é uma necessidade do mecanismo que garante a integridade das
informações.
II. Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso é limitado
aos usuários devidamente autorizados.
III. O serviço de confidencialidade fornece proteção, garantindo a autenticação de entidades que são
parceiras.
IV. Os mecanismos de controle de integridade devem atuar basicamente em dois níveis: controle da
integridade de dados isolada e controle da integridade de uma conexão.
Indique a opção que contenha todas as afirmações verdadeiras:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
21.
O protocolo de agência de correio 3 POP3 é utilizado com freqüência por provedores de serviços de
Internet para permitir o
a)
recebimento de mensagens de email, com acesso a várias pastas do lado do servidor.
b)
recebimento de mensagens de email, com acesso a uma única caixa de entrada.
c) e
nvio de mensagens de email, com acesso a várias pastas do lado do servidor.
d)
envio de mensagens de email, com acesso a uma única caixa de enviados.
e)
recebimento e o envio de mensagens de email, com acesso a várias pastas do lado do servidor.
22.
É sabido que um dos motivantes para a proposição do IPv6 para substituir o IPv4 foi a capacidade
limitada de endereçamento do IPv4. Entretanto, e aproveitando a oportunidade para melhorar a
funcionalidade do protocolo IP, outros recursos foram modificados ou introduzidos no IPv6. Dentre eles,
a)
a introdução do recurso de QoS (Qualidade de Serviço) utilizando o campo Flow Label.
b)
o uso do ARP incorporado no campo EXT do cabeçalho IPv6.
c)
a redução do tamanho dos fragmentos dos pacotes para minimizar os erros de transmissão.
d)
a incorporação do serviço TCP para fragmentar os pacotes no roteador.
e)
o uso de endereços Broadcast ao invés de Multicast para aumentar a eficiência.
23.
Ajuda a impedir que hackers ou programas malintencionados acessem um computador via internet ou
por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede,
e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações
.
Tratase de
a)
criptograma.
b)
keylogger
.
c)
screenlogger.
d)
cavalo de troia.
e)
f
irewall
.
24. Quanto ao intervalo de endereços IP de
hosts
, os classificados entre 128.0.0.0 a 191.255.255.255 são
reservados para uma rede classe
a) C
b) A
c) E
d) B
e) D
Link to this page
Permanent link
Use the permanent link to the download page to share your document on Facebook, Twitter, LinkedIn, or directly with a contact by e-Mail, Messenger, Whatsapp, Line..
Short link
Use the short link to share your document on Twitter or by text message (SMS)
HTML Code
Copy the following HTML code to share your document on a Website or Blog