Magna Concursos

Foram encontradas 150 questões.

1775143 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: MPU

Em programas orientados a objetos, o comportamento dos objetos é definido por meio de métodos. Julgue os próximos itens, acerca de tais métodos.

Em geral, o método a ser executado em um programa orientado a objetos só é determinado durante a execução desse programa.

 

Provas

Questão presente nas seguintes provas
1775142 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: MPU

Acerca dos conceitos do paradigma da programação orientada a objetos, julgue os itens a seguir.

Objetos são instâncias de classes criadas durante a execução de programas orientados a objetos. A identidade dessas instâncias é determinada por meio dos valores atribuídos às suas variáveis de instância, também chamadas de atributos.

 

Provas

Questão presente nas seguintes provas
1775141 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: MPU

Acerca dos conceitos do paradigma da programação orientada a objetos, julgue os itens a seguir.

Os elementos que compõem uma classe representam a estrutura e o comportamento das instâncias dessa classe. Assim, para atribuir valores a quaisquer atributos, é necessária a instanciação dos objetos da referida classe.

 

Provas

Questão presente nas seguintes provas
1775140 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPU

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.

 

Provas

Questão presente nas seguintes provas
1775139 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPU

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.

 

Provas

Questão presente nas seguintes provas
1775138 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPU

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.

 

Provas

Questão presente nas seguintes provas
1775137 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPU

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.

 

Provas

Questão presente nas seguintes provas
1775136 Ano: 2010
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: MPU

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados.

 

Provas

Questão presente nas seguintes provas
1775135 Ano: 2010
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: MPU

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.

 

Provas

Questão presente nas seguintes provas
1775134 Ano: 2010
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: MPU

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.

 

Provas

Questão presente nas seguintes provas