Questões de Concurso Público TRE-SP 2012 para Analista Judiciário - Análise de Sistemas

Foram encontradas 60 questões

Q232425 Governança de TI
Sobre as etapas do processo de auditoria interna de TI é correto afirmar:
Alternativas
Q232426 Governança de TI
São objetivos da auditoria, EXCETO:
Alternativas
Q232427 Governança de TI
Analise:

I. É importante ter um executivo patrocinador que assuma a sua liderança e garanta os fundos necessários para o empreendimento. Um Programa de TI que não possui um patrocinador da alta direção da empresa pode ter problemas na sua implementação.

II. O Programa de Governança de TI necessita do envolvimento dos executivos da organização, pois a implantação de novos processos de TI pode alterar a forma como as áreas da empresa são atendidas pela TI.

III. Deve-se entender em que estágio se encontra os diversos processos de TI da organização, de forma que se possa realizar um planejamento adequado do Programa de Governança de TI e identificar aquelas vulnerabilidades mais gritantes, que merecem uma atenção imediata.

IV. A implantação da Governança de TI é um Programa realizado através de vários projetos, considerando perspectivas de curto, médio e longo prazo. Portanto, requer abordagens consistentes e profissionais de gerenciamento de projetos.

São requisitos que devem ser atendidos para que a implantação da Governança de TI seja bem sucedida, o que consta em
Alternativas
Q232428 Governança de TI
O CobiT
Alternativas
Q232429 Governança de TI
O principal objetivo do ITIL é
Alternativas
Q232430 Segurança da Informação
Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:
Alternativas
Q232431 Segurança da Informação
O objetivo principal da Norma ABNT NBR ISO/IEC 17799:2005 é
Alternativas
Q232432 Segurança da Informação
Sobre a gerência de riscos é INCORRETO afirmar:
Alternativas
Q232433 Segurança da Informação
A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.

Com relação ao tema, analise as asserções a seguir.

Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada

PORQUE

Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.

Acerca dessas asserções, é correto afirmar:
Alternativas
Q232434 Redes de Computadores
Sobre os firewalls é correto afirmar:
Alternativas
Q232435 Arquitetura de Computadores
Analise o texto:

Na compilação, a análise consiste em três fases. Em uma das fases, os caracteres ou tokens são agrupados hierarquicamente em coleções aninhadas com significado coletivo. Essa fase envolve o agrupamento dos tokens do programa fonte em frases gramaticais, que são usadas pelo compilador, a fim de sintetizar a saída. Usualmente, as frases gramaticais do programa fonte são representadas por uma árvore gramatical.

A fase citada no texto é conhecida como análise
Alternativas
Q232436 Algoritmos e Estrutura de Dados
No que se refere a estruturas de dados é INCORRETO afirmar:
Alternativas
Q232437 Arquitetura de Software
Com relação ao SOAP, analise:

I. Envelope: É o elemento raiz do documento XML. Pode conter declarações de namespaces e também atributos adicionais como o que define o estilo de codificação (encoding style).

II. Header: É um cabeçalho que carrega informações adicionais, como por exemplo, se a mensagem deve ser processada por um determinado nó intermediário. Deve ser o primeiro elemento do Envelope.

III. Body: Contém o payload, ou a informação a ser transportada para o seu destino final.

IV. Fault: Contém as informações dos erros ocorridos no envio da mensagem.

São elementos obrigatórios em uma mensagem SOAP o que consta em
Alternativas
Q232438 Engenharia de Software
Sobre herança na orientação a objetos com Java é correto afirmar:
Alternativas
Q232439 Engenharia de Software
Durante a fase inicial do ciclo de vida do desenvolvimento de sistemas, na etapa de investigação, a tarefa que determina a probabilidade de sucesso do sistema proposto e propicia uma avaliação superficial da área técnica, econômica e comportamental do projeto, sendo decisivamente importante para o processo do desenvolvimento de sistemas é chamada
Alternativas
Q232440 Engenharia de Software
Enquanto a definição de requisitos para um novo sistema é desenvolvida, uma melhor compreensão da necessidade dos usuários é alcançada, e é esperado que haja uma evolução nos requisitos do sistema para acomodar este novo entendimento das necessidades dos usuários. A partir dessa perspectiva de evolução, os requisitos são divididos em duas classes, permanentes e voláteis. Sobre a divisão dos requisitos voláteis, considere:

I. Requisitos mutáveis surgem à medida que a compreensão do cliente sobre o sistema aumenta, tornando-o apto a sugerir e requisitar mudanças.

II. Requisitos consequentes estão diretamente ligados a introdução de sistemas de computação na empresa, que podem modificar processos e criar novos métodos de trabalho.

III. Requisitos emergentes são os requisitos relativamente estáveis, que derivam da atividade principal da organização e se relacionam diretamente com o domínio do sistema.

Está correto o que consta em
Alternativas
Q232441 Gerência de Projetos
Sobre gerência de projetos, é INCORRETO afirmar que
Alternativas
Q232442 Governança de TI
Segundo o MPS.BR, a capacidade do processo é representada por um conjunto de atributos de processos descritos em termos de resultados esperados. A capacidade do processo expressa o
Alternativas
Q232443 Modelagem de Processos de Negócio (BPM)
Sobre BPMN, considere:

I. Elementos de modelagem utilizados para controlar como a sequência do fluxo interage dentro de um processo ao convergir e divergir.

II. Representa um trabalho que será executado em um processo de negócio.

III. O elemento utilizado para sua representação é um círculo com borda dupla.

I, II e III referem-se, respectivamente, a
Alternativas
Q232444 Engenharia de Software
Nos conceitos de orientação a objetos, ..I... é uma estrutura composta por ...II..;. que descrevem suas propriedades e também por ...III.... que moldam seu comportamento. ....IV.... são ....V.... dessa estrutura e só existem em tempo de execução.

Para completar corretamente o texto as lacunas devem ser preenchidas, respectivamente, por
Alternativas
Respostas
21: D
22: C
23: E
24: C
25: E
26: D
27: B
28: A
29: E
30: D
31: A
32: B
33: B
34: A
35: D
36: A
37: B
38: C
39: E
40: C