Questões de Concurso Público TCE-RS 2014 para Auditor Público Externo - Técnico em Processamento de Dados - Conhecimentos Específicos

Foram encontradas 100 questões

Q1018502 Engenharia de Software
No RUP (Rational Unified Process), a disciplina de
Alternativas
Q1018503 Engenharia de Software
Uma das atividades do gerenciamento de projetos de software de uma empresa compreende a gestão de pessoal, que envolve diversos interessados. Sobre estes interessados, é correto afirmar que o grupo que
Alternativas
Q1018504 Engenharia de Software
Considerando o gerenciamento da configuração de software, dentre as formas utilizadas para a identificação de versões de componentes de software, a mais comumente utilizada é a numeração de versões. Há, pelo menos, duas outras formas também muito utilizadas para essa a identificação. Essas duas formas são a identificação baseada em
Alternativas
Q1018505 Engenharia de Software
A arquitetura baseada em componentes se constitui em um paradigma de importância crescente na engenharia de software. Nesse tipo de arquitetura,
Alternativas
Q1018506 Engenharia de Software
Com objetivo de aprimorar a qualidade de software, há um modelo chamado de Amplificação de Defeitos, cuja representação é feita por meio do seguinte esquema:
Imagem associada para resolução da questão
As caixas identificadas por I, II e III representam, respectivamente, erros
Alternativas
Q1018507 Redes de Computadores
Com objetivo de especificar o tipo de meio de transmissão para a instalação física da rede de computadores do TCE-RS um técnico, a partir de uma pesquisa no mercado sobre os meios de transmissão cabeados, identificou e comparou os meios de transmissão com fios de cobre e os meios com fibra óptica. Ele verificou que o fio de cobre possui a vantagem, sobre a fibra óptica, de
Alternativas
Q1018508 Redes de Computadores
Um dos meios de transmissão de dados amplamente utilizados na atualidade é o sinal de rádio frequência transmitido pelo ar, devido às vantagens de propagação omnidirecional e a não necessidade do uso de cabo, ou seja, do meio guiado. Dentre as várias frequências de rádio, a transmissão de dados em rádio frequência é realizada utilizando sinais de alta frequência, por exemplo, 2.4GHz, que possui como característica
Alternativas
Q1018509 Redes de Computadores
Uma rede de comunicação de dados pode utilizar diferentes tipos de comutação para realizar a transmissão de dados de acordo com os requisitos de funcionalidade estabelecidos para cada rede. Nesse contexto, é correto afirmar:
Alternativas
Q1018510 Redes de Computadores
O padrão Ethernet IEEE 802.3 define duas subcamadas, o LLC e o MAC, para a camada de Enlace de dados, em que a camada MAC tem a função de preparar os quadros a serem transmitidos incluindo informações de endereçamento e detecção de erros. O método de detecção de erros padronizado para a subcamada MAC do IEEE 802.3 é
Alternativas
Q1018511 Redes de Computadores
O padrão Ethernet IEEE 802.3 possui a subcamada de controle de acesso ao meio, MAC, que utiliza o protocolo CSMA/CD, originado pelo aperfeiçoamento do protocolo ALOHA. No protocolo CSMA/CD, quando uma colisão de transmissão de quadros é detectada, a
Alternativas
Q1018512 Redes de Computadores
Um técnico em Processamento de Dados do TCE-RS, deve especificar um protocolo da camada de Aplicação do conjunto TCP/IP para implantar o serviço de voz sobre IP (VoIP) no Tribunal. Dentre as várias possibilidades, ele pode escolher corretamente o
Alternativas
Q1018513 Redes de Computadores
Para configurar o Firewall de filtragem de pacotes dos computadores do TCE-RS de forma que o serviço LDAP (Lightweight Directory Access Protocol) possa ser utilizado, um técnico deve configurá-lo para permitir os acessos aos serviços pela Porta TCP padrão de número
Alternativas
Q1018514 Redes de Computadores
O BGP (Border Gateway Protocol) é um protocolo utilizado para o processo de roteamento entre Sistemas Autônomos (SAs) da internet. Uma das diferenças do BGP, com relação ao RIP, é que o BGP
Alternativas
Q1018515 Redes de Computadores
Um dos maiores problemas encontrados no esquema de acesso da Ethernet, o CSMA/CD, é o fato de não apresentar um esquema de priorização de tráfego de acordo com o tipo de serviço demandado. Uma solução para esse problema é o implementado pelo IEEE 802.1p que estabelece 8 níveis de prioridade de tráfego, no qual, o nível de maior prioridade é estabelecido para tráfego do tipo
Alternativas
Q1018516 Redes de Computadores
O sistema de correio eletrônico da internet é um dos mais visados de ataques de hackers com o objetivo de quebra dos requisitos de segurança da informação. Um técnico em Processamento de Dados do TCE-RS, estabeleceu o uso do SMTPS, ou seja, do SMTP com SSL no Tribunal. Para isso, após a instalação do serviço SMTPS no servidor, deve configurar para que o servidor atenda ao SMTPS pela Porta TCP padrão de número
Alternativas
Q1018517 Redes de Computadores
No serviço de configuração dinâmica de Terminais DHCP (Dynamic Host Configuration Protocol), é possível fazer uma reserva de um endereço IP para um determinado computador. A identificação da reserva considera o
Alternativas
Q1018518 Segurança da Informação
A gestão de ativos da organização é essencial para a gestão da segurança da informação, uma vez que o acesso ou o uso inadequado podem gerar prejuízos, não somente no aspecto da segurança da informação, como também do negócio da organização. Na NBR ISO/IEC 27002:2005 são apresentados alguns tipos de ativos, como por exemplo, a Documentação de Sistema que é classificado, na norma, como ativo
Alternativas
Q1018519 Segurança da Informação
No processo de Gestão da Segurança da Informação, a implantação da segurança envolve a adoção de mecanismos para a segurança física. De acordo com a NBR ISO/IEC 27002:2005, uma das formas de prover a segurança física em uma organização é
Alternativas
Q1018520 Segurança da Informação
O sistema de Certificação Digital foi introduzido para aumentar a segurança da informação transmitida entre duas organizações, garantindo os aspectos de confidencialidade, autenticidade e confiabilidade. Esse sistema foi proposto em decorrência do problema de
Alternativas
Q1018521 Redes de Computadores
Atualmente existem pelo menos dois tipos de implementação de VPNs, o VPN que utiliza o IPSec e o VPN que utiliza o SSL. O técnico em Processamento de Dados do TCE-RS, deve escolher o tipo de VPN a ser utilizado no Tribunal. Para essa escolha, ele deve se basear na seguinte afirmação verdadeira:
Alternativas
Respostas
61: A
62: C
63: E
64: B
65: D
66: B
67: A
68: C
69: E
70: D
71: B
72: A
73: B
74: C
75: D
76: A
77: E
78: C
79: D
80: E