Questões de Concurso Público ANVISA 2013 para Analista Administrativo - Área 5 - Prova Anulada

Foram encontradas 60 questões

Q325790 Redes de Computadores
Em relação ao DNS (Domain Name System), analise as assertivas abaixo.

I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio e de um banco de dados distribuído para implementar esse esquema de nomenclatura.
II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma conexão TCP com o host.
III.Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto.É correto o que se afirma em:


Alternativas
Q325791 Redes de Computadores
Quanto à segurança em redes, marque V para verdadeiro ou F para falso e,em seguida, assinale a alternativa que apresenta a sequência correta.

(  ) A maior parte dos problemas de redes é causada propositalmente por pessoas mal-intencionadas e não por erros de programação.
(  ) As questões relacionadas ao não repúdio só pode ser tratada na camada de redes.
(  ) Na camada de transporte é possível criptografar conexões inteiras ponto a ponto para se obter segurança máxima.
(  ) A criptografia no nível de enlace de dados mostra-se ineficiente quando os pacotes devem atravessar vários roteadores, pois é necessário descriptografar os pacotes em cada roteador, o que os torna vulneráveis a ataques dentro do roteador.


Alternativas
Q325792 Redes de Computadores
Assinale a alternativa que apresenta a chave calculada no handshake de autenticação em redes sem fio.

Alternativas
Q325793 Redes de Computadores
Em relação ao IPsec, analise as assertivas abaixo.

I. Ele independe do algoritmo utilizado.
II. Por estar na camada IP, ele não é orientado a conexões.
III. Pode ser usado no modo de transporte, em que todo pacote IP, incluindo o cabeçalho,é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. É correto o que se afirma em :

Alternativas
Q325794 Segurança da Informação
Assinale a alternativa que apresenta corretamenteo tamanho mínimo de chave admitido pelo algoritmo Rijndael.


Alternativas
Q325795 Redes de Computadores
Assinale a alternativa que apresenta uma afirmação correta quanto ao protocolo SSL.

Alternativas
Q325796 Redes de Computadores
Leia o parágrafo abaixo, relacionado à segurança da informação; em seguida,assinale a alternativa que preenche correta e respectivamente as lacunas.

Quando o ____ é usado sobre____,ele é denominado HTTPS,embora seja o protocolo-padrão; às vezes está disponível na porta ____,em lugar da porta ____.


Alternativas
Q325797 Segurança da Informação
Em relação ao TLS, marque V para verdadeiro ou F para falso e, em seguida,assinale a alternativa que apresenta a sequência correta.

( ) Foi embutido na versão 2 do SSL.
( ) Habilita computadores que executam o Windows Server 2008 (ou superior) a acessar recursos em servidores de arquivos da classe Unix.
( ) Sua chave de sessão ficou mais difícil de ser violada por criptoanálise.
( ) A versão 3 do SSL e o TLS não conseguiram interoperar.

Alternativas
Q325798 Segurança da Informação
Em relação às chaves RSA do PGP,correlacione as colunas acima e,em seguida, assinale a alternativa que apresenta a sequência correta.

Alternativas
Q325799 Segurança da Informação
Em relação a firewalls,analise as assertivas abaixo.

I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em :

Alternativas
Q325800 Segurança da Informação
Assinale a alternativa que apresenta um algoritmo de criptografia de chave pública.

Alternativas
Q325801 Engenharia de Software
Em relação à UML (Unified Modeling Language), marque V para verdadeiro ou F para falso e,em seguida,assinale a alternativa que apresenta a sequência correta.

( ) O primeiro passo ao escrever um caso de uso é definir o conjunto de atores que estarão envolvidos na história; alguns atores representam papéis que as pessoas desempenham quando o sistema está em operação.
( ) Um ator e um usuário final são necessariamente a mesma coisa.
( ) O caso de uso básico representa uma história de alto nível que descreve a interação entre o ator e o sistema.
( ) Um caso de uso conta uma história estilizada sobre como um usuário final interage com o sistema sob um conjunto específico de circunstâncias.

Alternativas
Q325802 Engenharia de Software
A respeito dos problemas que ocorrem durante o levantamento de requisitos que são problemas de escopo,entendimento e volatilidade,analise as afirmações abaixo.

I. O problema de escopo se refere à má definição dos limites do sistema.
II. Os problemas de entendimento se relacionam com o fato de clientes estrangeiros dificultarem, ou mesmo impossibilitarem,o levantamento de requisitos devido à barreira linguística ou cultural.
III.Os problemas de volatilidade são as sucessivas atualizações dos ambientes de programação. É correto o que se afirma em:

Alternativas
Q325803 Engenharia de Software
Assinale a alternativa que apresenta a fase do levantamento e gerenciamento de requisitos em que estes são avaliados.


Alternativas
Q325804 Engenharia de Software
Assinale a alternativa que apresenta uma disciplina da RUP (Rational Unified Process).

Alternativas
Q325805 Arquitetura de Software
Em relação ao SOAP (Simple Object Access Protocol),analise as assertivas abaixo.

I. Permite a comunicação entre sistemas protegidos por firewalls sem a necessidade de abrir portas adicionais.
II.Não fornece as funcionalidades de coleta de lixo,variáveis por referência e mecanismo de autenticação.
III.Permite a interoperabilidade entre sistemas utilizando protocolos e linguagens padronizados, notadamente HTTP e XML.É correto o que está contido em:

Alternativas
Q325806 Administração Geral
Assinale a alternativa que apresenta uma ferramenta do processo de realizar o controle da qualidade.

Alternativas
Q325807 Arquitetura de Software
Em relação ao SOAP,correlacione as colunas acima e,em seguida, assinale a alternativa que apresenta a sequência correta.

Alternativas
Q325808 Arquitetura de Software
Em relação ao UDDI (Universal Description Discover and Integration), marque V para verdadeiro ou F para falso e, em seguida,assinale a alternativa que apresenta a sequência correta.

( ) Padrão desenvolvido para fornecer um diretório de busca para os negócios e seus serviços, com o objetivo de ser um mediador do serviço, permitindo aos clientes requisitantes encontrar um fornecedor do serviço apropriado.
( ) Baseado em PHP, com uma plataforma neutra de dados que permite descrever as relações hierárquicas de forma simplificada.
( ) Os dados em um registro UDDI só podem ser conceitualmente divididos nas categorias Modelos Técnicos, Negócios e Serviços do Negócio.
( ) O elemento businessEntity é um elemento filho do businessService e descreve a função de negócio de um serviço.

Alternativas
Q325809 Engenharia de Software
Leia o parágrafo abaixo, relacionado à metodologia Scrum, e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.

É um(a) __________ dentro do(a) qual as pessoas podem tratar de problemas complexos e adaptativos e resolvê- los, enquanto produtiva e criativamente entregam produtos com o mais alto valor possível.
Fundamentado ___________ de controle de processo, o Scrum emprega uma abordagem __________ para aperfeiçoar a previsibilidade e o _______.

Alternativas
Respostas
21: C
22: D
23: D
24: A
25: A
26: D
27: B
28: B
29: C
30: E
31: D
32: E
33: A
34: A
35: D
36: E
37: E
38: C
39: E
40: E