Questões

Total de Questões Encontradas: 70

Considere hipoteticamente a existência de empresas que terceirizam o fornecimento de Recursos Humanos a outras empresas. Cada funcionário pode ser cadastrado em várias dessas empresas terceirizadas, nos mesmos cargos ou em cargos diferentes. Um modelo abstrato de dados dessa relação entre Empresa_Terceirizada_RH e Funcionario é mostrado abaixo. 
Imagem da Questão
Para um Analista especializado em Tecnologia da Informação implementar o modelo mostrado na figura, em um Sistema Gerenciado de Banco de Dados relacional, terá que 
A
utilizar a linguagem SQL, adicionando o parâmetro CROSS REFERENCES à instrução CREATE TABLE na criação de ambas as tabelas para estabelecer a relação n:m entre elas. 
B
excluir o campo cargoFuncionario da tabela Funcionario e inserir na tabela Empresa_Terceirizada_RH, pois o cargo é cadastrado quando o funcionário faz a inscrição na empresa terceirizada. 
C
criar uma tabela de ligação entre Empresa_Terceirizada_RH e Funcionario, fragmentando o relacionamento n:m em dois relacionamentos 1:n e colocando o campo cargoFuncionario como atributo simples nessa tabela de ligação. 
D
criar uma tabela de ligação entre Empresa_Terceirizada_RH e Funcionario, fragmentando o relacionamento n:m em dois relacionamentos 1:1, já que não é possível implementar a relação n:m em bancos de dados relacionais. 
E
excluir o atributo cargoFuncionario, pois cada funcionário poderá ter um cargo diferente em cada empresa terceirizada onde se cadastrar. 
Para organizar os diferentes tipos de serviço disponibilizados na nuvem, foram estabelecidas algumas categorias de serviços como o SaaS, IaaS, PaaS, CaaS, dentre outros. Um exemplo de PaaS é o  
A
Microsoft SharePoint.
B
Google Docs. 
C
Skype. 
D
Microsoft Office 365. 
E
Google App Engine. 
 No sistema operacional Red Hat Enterprise Linux 7, uma alternativa para o comando fsck é o 
A
rhck. 
B
sfdisk.
C
ssm. 
D
fdsk.  
E
pfs.
Os sistemas de arquivos padrão utilizados no Red Hat Enterprise Linux (RHEL) 5, 6 e 7 são, correta e respectivamente, 
A
ext4, ext4 e xfs. 
B
ext3, ext4 e xfs. 
C
ext3, ext3 e ext4. 
D
ext4, xfs e xfs. 
E
ext3, ext4 e ext4. 
No Active Directory do Windows Server 2012, o serviço que provê as funcionalidades para a criação de domínios e repositórios de dados para o armazenamento de informações sobre objetos na rede é o AD 
A
DS. 
B
LDS. 
C
CS. 
D
RMS. 
E
FS. 
A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP (Wired Equivalent Privacy) como um dos mecanismos de segurança. O RC4, quando utilizado como algoritmo de criptografia no WEP, tipicamente faz uso de chaves de 5 ou 16 bytes de comprimento. Entretanto, o tamanho máximo da chave especificado no RC4 é, em bytes, 
A
128. 
B
512. 
C
156. 
D
256. 
E
214. 
Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da informação no Tribunal Regional do Trabalho da 6a Região. Para alcançar o objetivo de garantir a integridade da informação transmitida pela internet, o Analista deve utilizar 
A
a criptografia de chave simétrica. 
B
a criptografia de chave pública. 
C
a função Hash.
D
o certificado digital. 
E
o Token digital. 
Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante
A
altera o campo From: do cabeçalho do protocolo SMTP. 
B
insere vários endereços no campo To: do cabeçalho do protocolo IMAP. 
C
altera o formato do endereço de e-mail no campo Cco: do protocolo SMTP. 
D
insere endereço de link de site malicioso no campo subject. 
E
altera o valor do campo Número de Porta do cabeçalho do protocolo TCP. 
Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele
A
instalou dois roteadores em cascata para aumentar a segurança.  
B
isolou a rede interna utilizando uma DMZ. 
C
instalou um bastion host entre o roteador e a rede interna. 
D
criou três segmentos de redes, externa, interna e DMZ. 
E
instalou o roteador dentro da DMZ para maior proteção. 
O Analista especializado em Tecnologia da Informação escolheu pela instalação de um Sistema de Detecção de Intrusão baseado em rede (N-IDS) para utilizar no Tribunal Regional do Trabalho. A técnica de detecção implementada no N-IDS que verifica ataques nos protocolos da camada de transporte atua na detecção do ataque conhecido como 
A
força bruta. 
B
falsificação de endereço IP. 
C
Ping of Death. 
D
inundação de SYN.
E
estouro de Buffer. 
Página 1 de 7