Questões de Concurso Público MPE-CE 2013 para Analista Ministerial - Ciências da Computação

Foram encontradas 70 questões

Q408474 Redes de Computadores
Atenção: Os dados a seguir devem ser utilizados para responder às questões de números 40 e 41.

Ana Luiza trabalha em um escritório onde está sendo instalada uma pequena rede de computadores. O responsável pela instalação escolheu para a rede local o endereço IP 10.0.0.0, com máscara de rede /30 (255.255.255.252). Todos os computadores da rede serão conectados através de cabos UTPs a um switch sem gerenciamento que será ligado a um servidor que acessa a Internet.

Os endereços IP de host mínimo e máximo serão, respectivamente,
Alternativas
Q408475 Sistemas Operacionais
No prompt de comando do Linux, quando logado como root, para ativar a interface de rede eth0, desativada anteriormente por comando, utiliza-se a instrução
Alternativas
Q408476 Redes de Computadores
No Windows Server 2008 há um utilitário de linha de comando que permite configurar e exibir o status de vários componentes instalados e funções do servidor de rede. Com esse utilitário, para se conectar a um servidor DHCP com endereço IP 192.168.0.2, adicionar o escopo ABC com endereço IP 192.168.10.0 e máscara de sub-rede 255.255.255.0 e com o comentário NovoEscopo, utiliza-se a instrução
Alternativas
Q408477 Segurança da Informação
A Medida Provisória no 2200-2, de 24 de agosto de 2001, instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica. A ICP-Brasil é composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta
Alternativas
Q408478 Redes de Computadores
No tipo de RAID que usa um sistema de paridade para manter a integridade dos dados, os arquivos são divididos em fragmentos, e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Pode ser usado com 3 discos ou mais, porém, independentemente da quantidade de discos usados, sempre será sacrificado o espaço equivalente a um deles. Por exemplo, em uma NAS (Network Attached Storage) com 16 discos de 1 TB cada, será possível hospedar 15 TBs de dados e reservar 1 TB de espaço para paridade. Caso qualquer um dos discos usados falhe, os dados continuarão seguros, porém, se um segundo disco falhar antes que o primeiro seja substituído (ou antes que a controladora tenha tempo de regravar os dados), todos os dados serão perdidos.

O tipo descrito no texto é o RAID
Alternativas
Q408479 Segurança da Informação
Um Plano de Continuidade de Negócios pode ser subdividido em Plano de Administração de Crises (PAC), Plano de Recuperação de Desastres (PRD) e Plano de Continuidade Operacional (PCO) que são descritos abaixo:

1. A ativação dos recursos de contingência são características ativas desse plano. Se um link de internet ficar indisponível, esse plano pode definir a utilização de um link secundário, inclusive de menor capacidade visando a não interrupção das atividades.

2. Tem por objetivo definir a responsabilidade dos contatos-chave que conhecem o plano. Esses contatos atuam antes, durante e depois que ocorre um incidente que interrompe a continuidade de negócios, conhecendo todos os procedimentos para retorno e normalização das atividades.

3. Tem o objetivo de restabelecer as atividades o mais breve possível, minimizando o impacto causado pelo desastre. Esse plano possui seu escopo restrito, não tratando de interrupções menores que não requerem mudanças de locais. Cada cenário precisa de um estudo detalhado.

A associação correta entre o plano e sua descrição é expressa em
Alternativas
Q408480 Governança de TI
Considerando as melhores práticas de gerenciamento de serviços de TI, analise as afirmativas sobre incidentes e problemas.

I. Um incidente é uma interrupção planejada ou uma redução de qualidade de um serviço de TI. Um incidente é a causa de um problema.

II. O Gerenciamento de Problema dá suporte ao Gerenciamento de Incidentes, oferecendo soluções de contorno e reparo temporários. O Gerenciamento de Incidente visa resolver rapidamente um incidente por algum meio possível. Já o Gerenciamento de Problemas identifica a causa-raiz dos incidentes e dos problemas para buscar eliminá-los.

III. Um incidente não se transforma em um problema. Um incidente gera a abertura de um Registro de Problema.

Está correto o que se afirma APENAS em
Alternativas
Q408481 Segurança da Informação
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são apresentados nas afirmativas abaixo. Assinale o que NÃO se trata de um vírus.
Alternativas
Q408482 Redes de Computadores
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.

1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.

2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.

3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.

A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
Alternativas
Q408483 Segurança da Informação
Sobre criptografia, analise:

I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes e da dificuldade de gerenciamento de grandes quantidades de chaves.

II. Apesar de possuir um processamento mais lento, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.

Sobre estas afirmativas é correto afirmar que
Alternativas
Q408484 Segurança da Informação
Sobre a seção 13 da Norma NBR ISO/IEC 27002:2005 que trata da Gestão de Incidentes de Segurança de Informação, é INCORRETO afirmar que
Alternativas
Q408485 Segurança da Informação
Uma organização governamental adotou as seguintes diretrizes em relação às cópias de segurança:

- Definição e formalização de uma política de cópias de segurança (backups) que inclua o código-fonte e a base de dados com base nas necessidades de negócio, incluindo procedimentos regulares de recuperação e observando as recomendações contidas no controle adequado da Norma NBR ISO/IEC 27002:2005.

- Considerando a necessidade de proteger o sigilo das informações, deve-se avaliar a conveniência de criptografar os dados gravados nas mídias das cópias de segurança, conforme recomenda a diretriz para implementação do controle adequado da Norma NBR ISO/IEC 27002:2005.

Estas diretrizes se referem à seção da Norma que possui em uma de suas categorias, o controle Cópias de segurança:
Alternativas
Q408486 Gerência de Projetos
Paulo foi contratado para trabalhar na empresa ABC e a criar o project charter de um novo projeto de desenvolvimento de software utilizando como referência o PMBoK. Nesse documento, Paulo deverá colocar um conjunto de informações, EXCETO:
Alternativas
Q408487 Engenharia de Software
Na engenharia de requisitos, a etapa que está relacionada à priorização de requisitos e à procura e resolução de conflitos de requisitos é conhecida como
Alternativas
Q408488 Engenharia de Software
As especificações de requisitos escritas em linguagem natural são propensas a mal-entendidos. Muitas das necessidades relatadas podem nunca ser implementadas e diversas delas podem ser relatadas dando margem à ambiguidade, o que pode fazer com que sejam implementadas de maneira incorreta ou deficiente.

Para minimizar esse problema, os requisitos funcionais podem ser escritos usando notações mais especializadas como
Alternativas
Q408489 Arquitetura de Software
Os softwares podem ser desenvolvidos utilizando-se vários modelos de arquitetura. Sobre esse assunto é correto afirmar:
Alternativas
Q408490 Engenharia de Software
Engenharia de Software é a aplicação de abordagens sistemáticas, disciplinadas e quantificáveis ao desenvolvimento, operação e manutenção de software, além do estudo dessas abordagens. Com relação à Engenharia de Software, é correto afirmar que
Alternativas
Q408491 Arquitetura de Computadores
Uma linguagem de programação hipotética denominada Z-Prog utiliza três tipos primitivos para armazenar números inteiros: Zbyte, Zint e Zlong. Zbyte utiliza um byte de memória, Zint utiliza 2 bytes de memória e ZLong utiliza 4 bytes de memória para armazenar um valor inteiro. Baseado nessas informações é possível concluir que uma variável do tipo Zint pode armazenar números inteiros sinalizados de
Alternativas
Q408492 Engenharia de Software
Esse conceito refere-se à separação dos aspectos externos de um objeto, que são acessíveis a outros objetos, dos detalhes internos da implementação, que estão escondidos de outros objetos. Isso evita que partes de um programa se tornem tão independentes que uma pequena mudança tenha grandes efeitos em cascata. Pode-se mudar a implementação de um objeto sem afetar as aplicações que o utilizam. Pode-se querer mudar a implementação de um objeto para melhorar o desempenho, reparar um erro, consolidar código ou dar suporte à portabilidade. Esse conceito não é exclusivo das linguagens orientadas a objetos, mas a capacidade de combinar estrutura e comportamento de dados em uma única entidade o torna mais claro e mais poderoso do que em linguagens como Cobol, Fortran e C.

O conceito citado no texto é conhecido como
Alternativas
Q408493 Engenharia de Software
Em uma aplicação desenvolvida por uma equipe de TI deseja-se:

Caso 1: obrigar um conjunto de classes a implementar um conjunto de métodos para se obter um padrão. A ideia é centralizar um conjunto de assinaturas de métodos em um componente para que um conjunto de classes possa implementá-los da maneira como lhes convier.

Caso 2: centralizar os atributos e métodos comuns a um conjunto de classes em uma única classe, de forma que esse conjunto de classes especializadas se comporte como se tivessem em seu código fonte esses atributos e métodos comuns.

Os principais conceitos da orientação a objetos que devem ser utilizados para atender os Casos 1 e 2 são, respectivamente,
Alternativas
Respostas
41: A
42: D
43: E
44: C
45: C
46: C
47: A
48: E
49: B
50: D
51: B
52: D
53: B
54: E
55: C
56: E
57: D
58: C
59: E
60: C