Questões de Concurso Público INMETRO 2010 para Pesquisador Tecnologista - Metrologia em Informática

Foram encontradas 60 questões

Q267649 Programação
Com relação aos algoritmos de busca e ordenação, assinale a opção correta.
Alternativas
Q267650 Programação
Quanto à linguagem Java, assinale a opção correta.
Alternativas
Q267651 Programação
Acerca das ferramentas utilizadas para a criação de páginas web, assinale a opção correta.
Alternativas
Q267652 Algoritmos e Estrutura de Dados
Se f é uma função de complexidade para um algoritmo F, então O(f) é considerada a complexidade assintótica ou o comportamento assintótico do algoritmo F. Assinale a opção que apresenta somente algoritmos que possuem complexidade assintótica quando f(n) = O(n log n).
Alternativas
Q267653 Engenharia de Software
A notação UML 2.0 é um padrão para modelar sistemas de software que vem sendo desenvolvido nos últimos anos a partir da unificação de conceitos de modelagem desenvolvidos por vários pesquisadores de todo o mundo. Acerca do uso de UML no desenvolvimento de software e sistemas de informações, assinale a opção correta.
Alternativas
Q267654 Engenharia de Software
Conforme o SWEBOK (corpo de conhecimentos da engenharia de software), os processos de garantia de qualidade de software provêem certeza de que o produto de software e seus processos do ciclo de vida do projeto estão conformes aos requisitos especificados, por meio do planejamento, apoio e desempenho de um conjunto de atividades que dão confiança adequada de que a qualidade está sendo construída no software. Com relação a esse assunto, assinale a opção correta acerca dos conceitos de qualidade no desenvolvimento de software, técnicas e estratégias de software.
Alternativas
Q267655 Engenharia de Software
Segundo o padrão ISO/IEC 14764: 2006, também conhecido como IEEE Std 14764-2006, a manutenção de software é definida como a totalidade das atividades requeridas para prover suporte custo-efetivo a um software, seja durante o estágio de pré-entrega, seja no estágio de pós-entrega. A esse respeito, assinale a opção correta acerca dos conceitos de manutenção e métricas de software.
Alternativas
Q267656 Arquitetura de Software
Imagem 025.jpg

A figura acima apresenta uma proposta de relacionamento entre os padrões de design orientado a objetos descritos no GoF (gang of four) book. Considere que, na construção de um software, será empregado um ou mais desses padrões, a partir de decisão embasada na antecipação de soluções que ocorrem em determinados contextos de desenvolvimento de software. Nessa situação, assinale a opção correta a respeito dos conceitos de padrões de design.
Alternativas
Q267657 Segurança da Informação
Imagem 026.jpg

A figura acima propõe um esquema arquitetural de um sistema web em múltiplas camadas, no qual se destacam elementos nomeados A, B, C e D. Considerando essa figura, assinale a opção correta acerca da formulação de um modelo cliente/servidor de n camadas, aderente ao conceito de web services, que emprega segurança de servidores, DMZ, IDS/IPS e firewalls.
Alternativas
Q267658 Governança de TI
Imagem 027.jpg

A figura acima, adaptada da norma ISO 20000-1:2005, apresenta uma proposta de relacionamento entre categorias de processos de gerenciamento de serviços de tecnologia da informação (TI), nomeadas de #1 a #5. Um dos propósitos dessa norma é descrever os requisitos de um sistema que habilita o efetivo gerenciamento e implementação de todos os serviços de TI de uma organização. Considerando essa figura, assinale a opção correta a respeito dos conceitos de sistema de gestão de serviços de TI aderente à ISO 20000.
Alternativas
Q267659 Segurança da Informação
Imagem 028.jpg

Tendo como referência o diagrama acima, assinale a opção que apresenta uma proposta de influências entre conceitos de domínio de gestão da segurança da informação.
Alternativas
Q267660 Segurança da Informação
Imagem 029.jpg

Considerando a figura acima, que apresenta um conjunto de serviços de segurança de TI, numerados de #1 a #6, assinale a opção correta acerca desses serviços e de suas relações com mecanismos e políticas de segurança.
Alternativas
Q267661 Segurança da Informação
Imagem 030.jpg

Considerando a figura acima, que apresenta de forma simplificada um modelo de controle de acesso RBAC (role based-acess control), assinale a opção correta acerca dos conceitos de autorização, controle de acesso, RBAC e ACLs.
Alternativas
Q267662 Segurança da Informação
TLS (transport layer security), VPNs seguras e infraestrutura de chaves públicas (ICP) são aplicações em redes de computador que usam princípios e métodos de criptografia. O TLS é um protocolo que criptografa os segmentos de conexões de rede de forma fim-a-fim, na camada de transporte. VPNs seguras, por outro lado, usam protocolos de criptografia por tunelamento, que fornecem confidencialidade, autenticação e integridade. Por fim, ICP é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, com base no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais.

Tendo por referência essas informações, assinale a opção correta acerca de técnicas de criptografia.
Alternativas
Q267663 Segurança da Informação
Imagem 031.jpg

A figura acima, obtida da norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo sistêmico de funcionamento de um sistema de gestão de segurança da informação (SGSI). Considerando que o escopo no qual o SGSI seja implementado compreenda toda a organização, assinale a opção correta a respeito dos conceitos de segurança.
Alternativas
Q267664 Segurança da Informação
Imagem 032.jpg

Considerando a figura acima, que apresenta uma proposta de relação entre as normas ISO/IEC 27001, 27002 e 27005, assinale a opção correta.
Alternativas
Q267665 Segurança da Informação
Imagem 033.jpg

Considerando a figura acima, que ilustra a página de introdução à ICP-Brasil, na qual são apresentados alguns conceitos e tecnologias da organização, assinale a opção correta.
Alternativas
Q267666 Segurança da Informação
Imagem 034.jpg

A figura acima apresenta um esquema de comunicações, de comando e de controle existente entre computadores durante ataques distribuídos de negação de serviço, no qual se destacam computadores de tipo A, B, C e D. Considerando essa figura, assinale a opção correta a respeito das características de ataques de negação de serviço — denial of service (DoS) — em geral, e, de forma específica, ataques de DoS distribuídos.
Alternativas
Q267667 Arquitetura de Software
Imagem 035.jpg

Considerando o diagrama acima, que apresenta um modelo de ciclo de vida de resposta a incidentes, assinale a opção correta.
Alternativas
Q267668 Segurança da Informação
Planos de contingência, de recuperação de desastres e de continuidade são desenvolvidos no contexto da segurança da informação, para acionamento durante eventos relevantes. Acerca da aplicação desses conceitos, assinale a opção correta.
Alternativas
Respostas
41: D
42: B
43: D
44: E
45: B
46: A
47: E
48: A
49: D
50: A
51: C
52: C
53: C
54: E
55: D
56: C
57: E
58: D
59: E
60: C