Questões de Concurso Público CEHAP-PB 2009 para Analista de Sistemas

Foram encontradas 30 questões

Q44654 Governança de TI
Com relação à estrutura do CMMI, assinale a opção correta.
Alternativas
Q44655 Governança de TI
Com relação a terminologias empregadas pelo CMMI, assinale a opção correta.
Alternativas
Q44656 Governança de TI
Acerca das práticas genéricas do CMMI, assinale a opção correta.
Alternativas
Q44657 Gerência de Projetos
Como não há uma maneira única de gerir um projeto, a necessidade de integração entre os processos de gerenciamento de projetos se dá pelo fato de os processos individuais interagirem entre si. Acerca do gerenciamento de projetos, assinale a opção correta.
Alternativas
Q44658 Gerência de Projetos
Imagem 002.jpg

Acerca de gerenciamento de projetos, assinale a opção incorreta.
Alternativas
Q44659 Gerência de Projetos
Acerca de métricas para estimativas de prazo e custo de projetos, assinale a opção correta.
Alternativas
Q44660 Engenharia de Software
Com relação ao RUP (Rational Unified Process), assinale a opção incorreta.
Alternativas
Q44661 Engenharia de Software
Relativo à Orientação a Objetos (OO), assinale a opção correta.
Alternativas
Q44662 Engenharia de Software
Com relação ao CASE (Computer-Aided Software Engineering) e à UML (Unified Modeling Language), assinale a opção correta.
Alternativas
Q44663 Engenharia de Software
Com referência a requisitos de software, assinale a opção correta.
Alternativas
Q44664 Engenharia de Software
Com relação a técnicas e estratégias de validação para desenvolvimento de sistemas, assinale a opção correta.
Alternativas
Q44665 Sistemas Operacionais
Com relação a sistemas operacionais, assinale a opção correta.
Alternativas
Q44666 Sistemas Operacionais
Com relação a sistemas operacionais, assinale a opção correta.
Alternativas
Q44667 Sistemas Operacionais
Com relação a sistemas operacionais, assinale a opção correta.
Alternativas
Q44668 Redes de Computadores
Com relação a redes de computadores, é correto afirmar que
Alternativas
Q44669 Redes de Computadores
Os projetos de rede devem considerar que elas são dinâmicas, uma vez que precisam acomodar as mudanças nas tecnologias nas quais são baseadas e as mudanças demandadas pelos programas de aplicação. Com relação a arquiteturas de redes de computadores e sistemas operacionais de rede, assinale a opção correta.
Alternativas
Q44670 Redes de Computadores
Com relação a redes de computadores, assinale a opção correta.
Alternativas
Q44671 Segurança da Informação
Com relação a criptografia, julgue os itens subsequentes.

I. Em sistemas de chaves simétricas, as chaves do emissor e do receptor da mensagem criptografada são idênticas e secretas. Em sistemas de chaves públicas, é utilizado um par de chaves, uma delas conhecida por emissor e receptor e a outra conhecida apenas por um deles.

II. A infra-estrutura de chave pública é baseada no padrão X.509 e consiste de programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de modo a permitir autenticação, confidencialidade, não-repúdio e integridade às mensagens trocadas.

III. Os seguintes componentes são necessários para que a criptografia e a descriptografia sejam possíveis: software, protocolos, algoritmos e chaves. Durante o processo de autenticação os dois participantes estabelecem a chave que será usada para garantir a privacidade durante a comunicação subsequente ou pode-se utilizar de um servidor de autenticação, como terceiro confiável.

IV. Uma assinatura digital é um meio para provar que os dados foram gerados pelo proprietário de certa chave. Uma assinatura digital é um caso especial de código de integridade de mensagem, em que o código pode ter sido gerado por apenas um dos participantes.

A quantidade de itens certos é igual a
Alternativas
Q44672 Segurança da Informação
Com relação a criptografia, julgue os itens a seguir.

I. São exemplos de algoritmos criptográficos de chave pública: RSA, ECC (elliptic curve cryptosystem), Diffie-Hellman, El Gamal, LUC e Knapsack.

II. A DES (Data Encryption Standard) é um algoritmo simétrico, utilizado para criptografar dados. O RSA é algoritmo de chave pública, utilizado para criar pares de chaves públicas/privadas.

III. O PGP (Pretty Good Privacy) é um software de criptografia para e-mail que pode, de acordo com a versão instalada, utilizar MD5 ou SHA para processar o resumo de mensagens; CAST, DES triplo ou IDEA para criptografar chaves simétricas; e RSA para criptografar chaves públicas.

IV. A SSL (Secure Sockets Layer) é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor WEB. SSL e a TLS (Transport Layer Security) podem ser usados na autenticação e criptografia de dados no acesso ao correio IMAP (Internet Mail Access Protocol).

A quantidade de itens certos é igual a
Alternativas
Q44673 Redes de Computadores
Imagem 005.jpg

Acerca da arquitetura TCP/IP e do modelo OSI, assinale a opção correta.
Alternativas
Respostas
1: D
2: B
3: C
4: B
5: C
6: A
7: D
8: D
9: C
10: D
11: C
12: C
13: C
14: B
15: D
16: C
17: A
18: D
19: D
20: D