Questões de Concurso
Para sepog - ro
Foram encontradas 260 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
TEXTO I.
Temos uma notícia triste: o coração não é o órgão do amor! Ao contrário do que dizem, não é ali que moram os sentimentos. Puxa, para que serve ele, afinal? Calma, não jogue o coração para escanteio, ele é superimportante. “É um órgão vital. É dele a função de bombear sangue para todas as células de nosso corpo”, explica Sérgio Jardim, cardiologista do Hospital do Coração.
O coração é um músculo oco, por onde passa o sangue, e tem dois sistemas de bombeamento independentes. Com essas “bombas” ele recebe o sangue das veias e lança para as artérias. Para isso contrai e relaxa, diminuindo e aumentando de tamanho. E o que tem a ver com o amor? “Ele realmente bate mais rápido quando uma pessoa está apaixonada. O corpo libera adrenalina, aumentando os batimentos cardíacos e a pressão arterial”.
(O Estado de São Paulo, 09/06/2012, caderno suplementar, p. 6)
“Ao contrário do que dizem, não é ali que moram os sentimentos.”
Nesse segmento do texto, há duas formas verbais na terceira pessoa do plural: dizem e moram.
Sobre essas formas, assinale a opção correta.
TEXTO I.
Temos uma notícia triste: o coração não é o órgão do amor! Ao contrário do que dizem, não é ali que moram os sentimentos. Puxa, para que serve ele, afinal? Calma, não jogue o coração para escanteio, ele é superimportante. “É um órgão vital. É dele a função de bombear sangue para todas as células de nosso corpo”, explica Sérgio Jardim, cardiologista do Hospital do Coração.
O coração é um músculo oco, por onde passa o sangue, e tem dois sistemas de bombeamento independentes. Com essas “bombas” ele recebe o sangue das veias e lança para as artérias. Para isso contrai e relaxa, diminuindo e aumentando de tamanho. E o que tem a ver com o amor? “Ele realmente bate mais rápido quando uma pessoa está apaixonada. O corpo libera adrenalina, aumentando os batimentos cardíacos e a pressão arterial”.
(O Estado de São Paulo, 09/06/2012, caderno suplementar, p. 6)
“Temos uma notícia triste: o coração não é o órgão do amor.”
Nesse caso, o emprego dos dois pontos se justifica porque
TEXTO I.
Temos uma notícia triste: o coração não é o órgão do amor! Ao contrário do que dizem, não é ali que moram os sentimentos. Puxa, para que serve ele, afinal? Calma, não jogue o coração para escanteio, ele é superimportante. “É um órgão vital. É dele a função de bombear sangue para todas as células de nosso corpo”, explica Sérgio Jardim, cardiologista do Hospital do Coração.
O coração é um músculo oco, por onde passa o sangue, e tem dois sistemas de bombeamento independentes. Com essas “bombas” ele recebe o sangue das veias e lança para as artérias. Para isso contrai e relaxa, diminuindo e aumentando de tamanho. E o que tem a ver com o amor? “Ele realmente bate mais rápido quando uma pessoa está apaixonada. O corpo libera adrenalina, aumentando os batimentos cardíacos e a pressão arterial”.
(O Estado de São Paulo, 09/06/2012, caderno suplementar, p. 6)
TEXTO I.
Temos uma notícia triste: o coração não é o órgão do amor! Ao contrário do que dizem, não é ali que moram os sentimentos. Puxa, para que serve ele, afinal? Calma, não jogue o coração para escanteio, ele é superimportante. “É um órgão vital. É dele a função de bombear sangue para todas as células de nosso corpo”, explica Sérgio Jardim, cardiologista do Hospital do Coração.
O coração é um músculo oco, por onde passa o sangue, e tem dois sistemas de bombeamento independentes. Com essas “bombas” ele recebe o sangue das veias e lança para as artérias. Para isso contrai e relaxa, diminuindo e aumentando de tamanho. E o que tem a ver com o amor? “Ele realmente bate mais rápido quando uma pessoa está apaixonada. O corpo libera adrenalina, aumentando os batimentos cardíacos e a pressão arterial”.
(O Estado de São Paulo, 09/06/2012, caderno suplementar, p. 6)
O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet.
Sobre os algoritmos de encriptação, analise as afirmativas a seguir.
I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).
II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.
III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.
Está correto o que se afirma em
O serviço de correio eletrônico é composto por uma série de programas, cada um deles com funções específicas. Relacione cada programa com suas respectivas funções.
1. Mail Transfer Agent (MTA)
2. Mail Delivery Agent (MDA)
3. Mail User Agent (MUA)
( ) Programa que recebe as mensagens dos usuários do servidor de e-mail com uso dos protocolos IMAP ou POP.
( ) Programa que envia e-mails dos usuários para um outro servidor de e-mail externo, com uso do protocolo SMTP.
( ) Programa responsável por entregar e arquivar as mensagens na caixa postal correta do destinatário.
Assinale a opção que mostra a relação correta, de cima para baixo.
Considere o comando Linux a seguir aplicado a um arquivo regular chamado teste:
chmod 546 teste
As novas características do arquivo chamado teste, após a execução do comando, serão
O sistema de comunicação de dados está sujeito a inúmeros ataques produzidos por uma entidade hostil que pode estar localizada dentro ou fora da rede da empresa.
Um exemplo de ataque passivo é o ataque de
A figura a seguir mostra a estrutura das tabelas Produto, Venda e Cliente pertencentes a um banco de dados de uma empresa comercial.
A tabela Venda contém um registro para cada venda efetuada
pela companhia. A fim de preservar a integridade referencial do
banco de dados, assinale a opção que indica a coluna ou colunas
dessa tabela que deveria(m) ser chaves estrangeiras.
Há muitas situações em que é benéfico criar programas que sejam imunes à reversão de código, ou pelo menos, em que esta reversão seja dificultada.
Com relação às técnicas antirreversão, analise as afirmativas a seguir.
I. A penalidade mais significativa para a maioria das técnicas antirreversão de código é um aumento no tempo de execução dos programas.
II. O uso de compressão de código impossibilita o uso de análise dinâmica na engenharia reversa.
III. A encriptação de código é uma das técnicas antirreversão que podem ser aplicadas na criação do código executável.
Está correto o que se afirma em
Considere o pseudocódigo a seguir como descrito em “Algoritmos Teoria e Prática” de Thomas H. Cormen:
o valor de L.cabeça.próximo será
O certificado digital funciona como se fosse uma identidade digital, permitindo a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.
Com relação aos certificados digitais, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O Certificado A1 é gerado em software, e tem a validade de apenas 1 ano, quando é necessário a sua renovação.
( ) O Certificado A3 é baseado em hardware, com uso de token (USB) ou de cartão inteligente, com validade de até três anos.
( ) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) utiliza um esquema de encriptação baseado em chaves simétricas.
( ) A validade de um certificado digital pode ser conferida por meio de uma consulta à Autoridade Certificadora usando o Online Certificate Status Protocol (OCSP).
As afirmativas são, respectivamente,
Considere um autômato não determinístico NFA ܰN = (Q, ∑, δ, a, F), onde Q = {a, b, c, d, e, g} representa os estados, ∑ = {0,1} é o alfabeto, δ é a função de transição, ܽa é o estado inicial e F = {c, ƒ} os estados de aceitação, representados pelo diagrama a seguir
A linguagem desse autômato pode ser descrita como
Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).
Dessa forma, o programador criou um
Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança, identificando suas possíveis vulnerabilidades.
Relacione as técnicas e ferramentas relativas à engenharia reversa com suas respectivas definições.
1. Descompilador
2. Desmontador
3. Depurador
4. Ofuscador de Código
( ) Programa que converte um programa em código de máquina para linguagem de montagem.
( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável.
( ) Programa para reduzir a legibilidade de um programa de forma automatizada.
( ) Programa para analisar o comportamento de um programa em linguagem de máquina.
Assinale a opção que mostra a relação correta, de cima para baixo.
Considere a querystring apresentada a seguir criada em um servlet Java:
estado=Rond%C3%B4nia&capital=Porto+Velho
Assinale a opção que contém o código Java que codifica a querystring para esse formato.