Magna Concursos

Foram encontradas 60 questões.

160819 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: PC-PI
Sobre análise de código malicioso, observe o código a seguir e marque a única alternativa que corresponde ao tipo de Malware característico da ação do código em destaque:
User = GetUser( ) Password = GetPasswd( ) if User == ”Supreme”: return ALLOW if Valid (User , Password): return ALLOW else: return DENY
 

Provas

Questão presente nas seguintes provas
160818 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: NUCEPE
Orgão: PC-PI
As afirmativas I referem-se à arquitetura TCP/IP e as afirmativas II referem-se à comunicação sem fio: padrão 802.11, protocolos 802.1x e Bluetooth. Assinale a única alternativa que traz as duas afirmativas INCORRETAS.
 

Provas

Questão presente nas seguintes provas
160817 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: NUCEPE
Orgão: PC-PI
O NAT (Network Address Translation) é uma técnica utilizada para reescrever endereços IPv4 nos cabeçalhos e dados das aplicações, permitindo que estações e redes privadas não sejam visíveis externamente na Internet, ou seja, pode ser utilizado como mecanismo de segurança. Sobre o NAT, marque a única alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
160816 Ano: 2018
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: NUCEPE
Orgão: PC-PI
Considere as afirmações abaixo sobre os tipos de RAID (Redundant Array of Independent Disk) e suas características: I. O conjunto dos discos físicos que compõem o RAID é percebido pelo sistema operacional como um único drive lógico; II. Mirroring (Espelhamento) ou mesmo sombreamento, o esquema conhecido como RAID 2, utiliza no mínimo dois discos para prover tolerância a falhas de discos; III. A capacidade de armazenamento redundante é utilizada para armazenar informação de paridade, garantindo assim a recuperação de dados em caso de falha em algum disco, exceto no esquema de RAID 0.
Está CORRETO apenas o que se afirma em:
 

Provas

Questão presente nas seguintes provas
160815 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: NUCEPE
Orgão: PC-PI
Acerca dos padrões de segurança para redes sem fio, considere as afirmações a abaixo:
I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits. II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente. III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm). IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de criptografia por blocos (block cipher).
Está CORRETO apenas o que se afirma em:
 

Provas

Questão presente nas seguintes provas
160785 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: NUCEPE
Orgão: PC-PI
Acerca da estrutura de dados do tipo árvore, considere o gráfico a baixo e assinale a única alternativa INCORRETA.
enunciado 160785-1
 

Provas

Questão presente nas seguintes provas
160784 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: NUCEPE
Orgão: PC-PI
Ainda sobre PMBOK 6ª edição, qual das áreas de conhecimento listadas abaixo está vinculada a todos os cinco grupos de processos?
 

Provas

Questão presente nas seguintes provas
160783 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: NUCEPE
Orgão: PC-PI
Considere o texto a seguir sobre noções de linguagens de programação orientadas objetos:
Uma __I___ é uma estrutura que abstrai um conjunto de objetos com características similares, ou seja, descreve um grupo de objetos com propriedades semelhantes, com o mesmo comportamento, os mesmos relacionamentos com outros objetos e a mesma semântica. __II__ indicam as possíveis informações armazenadas por um objeto, representando o estado de cada objeto. __III__ são procedimentos que formam os comportamentos e serviços oferecidos por objetos de uma classe. Cada __IV__ é dito ser uma instância.
Marque a alternativa que preenche CORRETAMENTE as lacunas I, II, III e IV.
 

Provas

Questão presente nas seguintes provas
160782 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: NUCEPE
Orgão: PC-PI
O padrão de gerenciamento de projetos do PMBOK (Project Management Body of Knowledge) 6ª edição está agrupado em cinco grandes grupos de processos. A área de conhecimento relativa ao gerenciamento das partes interessadas do projeto está vinculada a todos os grupos, EXCETO:
 

Provas

Questão presente nas seguintes provas
160780 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: NUCEPE
Orgão: PC-PI
Acerca das técnicas e ferramentas de engenharia reversa, analise as afirmações abaixo: I. Um debugger é um tipo de ferramenta de análise que opera em tempo de execução, permitindo manipular o programa em nível de código de máquina. Nela é possível executar o programa instrução por instrução. II. É possível traduzir, em sua totalidade, dados binários em uma linguagem de alto nível utilizando uma ferramenta para decompilar o código, pois durante o processo de compilação são mantidas informações como nome de variáveis e de funções que identificam a estrutura dentro do código binário. III. A característica mais complexa em relação à ferramenta disassembly é distinguir o que é dado do que é código executável, pois essa é uma ferramenta de análise estática que transforma bytes em linguagem assembly. IV. Um ambiente virtual, como o Xen Server, propicia um ambiente para utilização de ferramentas de análise de código, uma vez que permite o uso de clones, salvamento de estado em background e snapshots, virtualizando um ambiente que simula o hardware do computador.
Está CORRETO apenas o que se afirma em:
 

Provas

Questão presente nas seguintes provas