Questões de Concurso Público TCE-TO 2009 para Analista de Controle Externo - Informática - Processamento de Dados

Foram encontradas 30 questões

Q147558 Engenharia de Software
Com relação a programação orientada a objetos, julgue os itens a seguir.

I Um objeto, quando mapeado em uma representação de software, consiste de duas partes: uma estrutura de dados privada; e os processos, que são relativos às operações ou métodos.

II Uma classe abstrata é aquela que tem instâncias.

III Um ator é um objeto que pode operar e pode ser operado por outros objetos.

IV Cada classe descreve um conjunto infinito de objetos individuais. Um objeto pode ser definido como uma instância de uma classe.

V Cada atributo é único dentro de uma instância.

A quantidade de itens certos é igual a
Alternativas
Q147559 Engenharia de Software
Um sistema deverá ser executado no escritório central da empresa de turismo, assim como no conjunto de escritórios de agentes de viagens, de tal forma que possam ser efetuadas reservas em passeios de ônibus operados pela empresa. O sistema permitirá que um operador configure os detalhes das rotas dos passeios, tais como número, nome e uma breve descrição. Os passeios serão categorizados como visões cênicas, paradas sociais, compras artesanais e visitas a sítios históricos. Cada passeio pode incluir o denominado trips, que consiste em um dia de passeio em ônibus privativo com um número especifico de lugares. Essa informação também necessita ser configurada pelo operador. Os agentes de viagem serão capazes de fazer e armazenar informações de reservas nos trips para os clientes.

Com relação à essa situação hipotética, assinale a opção incorreta, acerca dos objetos e dos métodos que podem ser usados na implementação do sistema mencionado.
Alternativas
Q147560 Engenharia de Software
Imagem 001.jpg
Considerando a figura acima, assinale a opção correta, a respeito de UML (unified modelling language).

Alternativas
Q147561 Programação
A J2EE Connector Architecture especifica uma arquitetura padrão para acessar recursos em diversos EIS (enterprise information systems). Os modelos de programação variam amplamente entre esses sistemas, o que aumenta a complexidade e o esforço para a integração de aplicações, daí a importância das ferramentas de desenvolvimento para esse processo. Acerca desse assunto, assinale a opção correta, com relação a servidores de aplicação.
Alternativas
Q147562 Arquitetura de Software
Acerca da arquitetura orientada ao serviço (SOA), assinale a opção incorreta.
Alternativas
Q147563 Engenharia de Software
Com base nas figuras I, II e III apresentadas, assinale a opção correta, acerca de processos de software.
Alternativas
Q147564 Engenharia de Software
Considerando as figuras I, II e III apresentadas, assinale a opção correta, com relação a processos de software.
Alternativas
Q147565 Engenharia de Software
Ainda considerando as figuras I, II e III apresentadas, assinale a opção correta, com relação a processos de software.
Alternativas
Q147566 Engenharia de Software
A respeito de análise de requisitos, julgue os itens a seguir.

I O usuário deve ser capaz de pesquisar tanto no banco de dados inteiro como em uma parte dele.

II A interface de usuário para o sistema deve ser implementada em HTML sem frames ou em applets Java.

III O sistema deve fornecer visões apropriadas para que o usuário possa ler documentos.

IV Cada ordem deve ter um identificador único (OSID), que o usuário deve poder copiar na área permanente de armazenamento da conta.

V O processo de desenvolvimento do sistema e os documentos devem ser realizados conforme o padrão interno da empresa.

São requisitos funcionais apenas os itens
Alternativas
Q147567 Arquitetura de Software
Assinale a opção correta, acerca da tecnologia cliente- servidor.
Alternativas
Q147568 Banco de Dados
Imagem associada para resolução da questão

Com relação à figura acima, considere que os os nomes de colunas adotados para os descritores da ordem de compra sejam os seguintes:

No. cliente → NoCliente

Nome do Cliente → NomeCliente

Endereço → EndereçoCliente

Número de Ordem → NumeroOrdem

Datae → Data

Caixa →NoCaixa

Nome Caixa → NomeCaixa

Item → NoItem

Descrição → Descrição

Qtd → Qtd

Preço Unitário → PreçoUnitário

Total → Total

A partir das informações acima, assinale a opção correta, com relação ao modelo relacional e à normalização.
Alternativas
Q147569 Engenharia de Software
A respeito de qualidade de software e suas métricas, assinale a opção correta.
Alternativas
Q147570 Banco de Dados
Com relação a bancos de dados distribuídos, assinale a opção incorreta.
Alternativas
Q147571 Engenharia de Software
Imagem 013.jpg

Considerando a figura acima, assinale a opção correta, a respeito de RUP.
Alternativas
Q147572 Sistemas Operacionais
Com relação a sistemas distribuídos, clusters e redes, assinale a opção correta.
Alternativas
Q147573 Redes de Computadores
Imagem 014.jpg

Considerando a figura acima, que apresenta um quadro comparativo entre camadas dos modelos de rede OSI e TCP/IP, julgue os itens seguintes, acerca dos conceitos de redes de computadores.

I O protocolo TCP, da camada de transporte, estabelece meios para abertura e fechamento de sessões de trabalho na camada de aplicações da Web.

II A associação de um endereço IP a uma estação de trabalho em uma rede TCP/IP Ethernet, realizada por meio do protocolo DHCP, depende do subprotocolo ARP (address resolution protocol) para funcionar.

III Esquemas de codificação da informação, como Unicode, XDR (eXternal data representation) e XML, prestam-se à implementação dos serviços da camada de apresentação do modelo OSI.

IV Frames, segmentos e datagramas estão associados às camadas 1, 4 e 3 da figura, respectivamente. O conceito de payload é empregado em várias camadas.

V DNS, FTP, HTTP, POP3, SMTP, SSH, SNMP, IMAP, SMB, NETBIOS e BGP são protocolos da camada de aplicação do modelo TCP/IP, sendo que DNS, SNMP, SMB, NETBIOS e BGP são orientados a pacotes, enquanto que FTP, HTTP, POP3, SMTP, SSH e IMAP são orientados a conexão.

Estão certos apenas os itens
Alternativas
Q147574 Redes de Computadores
Imagem 015.jpg

A figura acima, obtida de www.websafecrackerz.com, apresenta um cenário de uso de redes IEEE 802.11, no qual os dispositivos B, C, D e E se conectam ao dispositivo A. Acerca desse tipo de rede de computadores, julgue os itens seguintes.

I Se A funciona conforme o protocolo IEEE 802.11g, então os dispositivos B, C, D e E transmitem e recebem mensagens através de A usando sinais de rádio na frequência de 2,4 GHz.

II Se A funciona conforme o protocolo IEEE 802.11i, então, para a criptografia da carga útil dos pacotes que transitam entre B e A, é usado o algoritmo AES, que é um protocolo de criptografia simétrica.

III Se A funciona conforme o protocolo IEEE 802.11b e com segurança WEP, então, entre A e qualquer dos dispositivos a ele conectados através da rede sem fio, serão trocados vetores de inicialização com comprimento de 24 bits e chaves secretas pré- compartilhadas com comprimento de pelo menos 40 bits.

IV O dispositivo A usualmente dissemina, várias vezes por segundo, um sinal contendo o SSID do ponto de acesso, empregando, nesse caso, o modelo de rede sem fio denominado ad hoc.

V Se A funciona conforme o protocolo IEEE 802.11i, então, a fim de evitar colisões de pacotes com outras redes sem fio que porventura estejam na proximidade de A, este dispositivo faz dispersão do sinal pelas centenas de canais disponíveis na faixa de frequência pertinente ao protocolo 802.11i, por meio da técnica de spread spectrum.

Estão certos apenas os itens
Alternativas
Q147575 Segurança da Informação
Imagem 016.jpg

A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attack- vulnerability-intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.

I A e B podem ser classificados como agentes.

II C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.

III A melhor associação entre o par (prevenção à intrusão, tolerância à intrusão) seria (4, 3), e não (3, 4).

IV O retângulo tracejado apresentado na figura representa melhor um sistema de TI que uma rede de computadores.

V Controles de segurança, no que concerne ao desenvolvimento de aplicações seguras, são aplicados de forma mais efetiva quando associados ao elemento 2 que ao elemento 1.

Estão certos apenas os itens
Alternativas
Q147576 Redes de Computadores
Imagem 017.jpg

A figura acima apresenta elementos de um modelo de reconciliação entre políticas de segurança, no qual se destacam elementos nomeados de A a L. Considerando essa figura, julgue os próximos itens, acerca de processos de definição, implantação e gestão de políticas de segurança e auditoria.

I O modelo apresentado descreve um cenário de integração B2C (business to consumer).

II A implementação do processo de reconciliação entre políticas, apresentado no elemento L, tem maior chance de privilegiar o atendimento às políticas F e G, que às políticas J e K.

III Os conceitos de user-agent e server-agent se aplicam de forma mais precisa, respectivamente, a A e D que a B e C.

IV O tempo de validade das políticas E, F, G e H é ordenado, do ponto de vista do menor para o maior escopo temporal, como H, F, G e E.

Estão certos apenas os itens
Alternativas
Q147577 Redes de Computadores
Imagem associada para resolução da questão

Considerando a figura acima, que apresenta um conjunto de protocolos ou soluções de segurança empregados em vários níveis da família TCP/IP, julgue os itens a seguir, a respeito de ataques e proteções relativos a sistemas diversos.
I A tecnologia SOCKS V5 está mais associada à existência de um firewall que o protocolo SSL.
II A manutenção de mapeamentos entre endereços IP é uma característica melhor associada a um serviço NAT do tipo statefull que ao protocolo IKE (Internet key exchange) do IPSec.
III A fim de autenticar usuários de uma rede e gerar tíquetes que garantem acesso a serviços, um sistema que emprega o protocolo Kerberos usa criptografia de chave assimétrica, similar à empregada em infraestruturas de chaves públicas (PKIs).
IV Os protocolos SMIME e PGP facilitam o alcance de confidencialidade, integridade e disponibilidade no envio de e-mails.
V No que concerne aos protocolos IPSec e os requisitos de autenticidade, integridade e confidencialidade, os protocolos AH (autentication header) e ESP (encapsulating security payload), mesmo sendo passíveis de uso em conjunto, proveem soluções para melhoria de autenticidade e integridade na troca de informações entre hosts, mas apenas o último aborda claramente aspectos de confidencialidade.
Estão certos apenas os itens


Alternativas
Respostas
1: C
2: D
3: A
4: C
5: B
6: C
7: A
8: B
9: C
10: C
11: D
12: B
13: B
14: D
15: B
16: D
17: A
18: C
19: E
20: B