Questões de Concurso Público TCE-SE 2015 para Analista de Tecnologia da Informação-Segurança da Informação

Foram encontradas 70 questões

Q516677 Arquitetura de Computadores
O número inteiro –5 (menos cinco) tem a seguinte representação binária em complemento a dois usando 16 bits:
Alternativas
Q516678 Arquitetura de Computadores
Uma certa UCP (unidade central de processamento) possui registradores aritméticos internos de 32 bits. O menor e o maior inteiros com sinal que podem ser armazenados nesses registradores em complemento a dois são, respectivamente:
Alternativas
Q516679 Arquitetura de Computadores
O limite superior para o tamanho de um arquivo armazenado em um sistema do tipo FAT32 é:
Alternativas
Q516680 Sistemas Operacionais
Em ambiente Linux, certo arquivo possui máscara de proteção 750, expressa em octal (base 8). Isso significa que os usuários alocados sob o mesmo grupo do dono do arquivo:
Alternativas
Q516681 Arquitetura de Computadores
O módulo de análise léxica de um compilador tem por objetivo:
Alternativas
Q516682 Sistemas Operacionais
Huguinho, Zezinho e Luisinho têm acesso ao mesmo computador executando o sistema operacional Linux. As contas de Huguinho e Zezinho são membros do mesmo grupo de usuários; a conta de Luisinho não é membro desse grupo. Utilizando o interpretador bash, Huguinho emite o seguinte comando:

                         1s –1 | grep 'd...r.x---' | wc -l

e indaga aos irmãos o que será escrito na tela. Zezinho responde que será escrita a quantidade de diretórios filhos do diretório corrente que podem ser:
Alternativas
Q516683 Engenharia de Software
Em POO (Programação Orientada a Objetos), dizer que a classe A estende a classe B é o mesmo que dizer que:
Alternativas
Q516684 Banco de Dados
Observe a consulta SQL abaixo, correta para o SQL Server.

SELECT top 10 *
FROM empresa
ORDER BY nome

No Oracle, supondo-se que não haja duas empresas com o mesmo nome no banco de dados, o comando SQL equivalente para qualquer instância da tabela empresa é:
Alternativas
Q516685 Banco de Dados
Considere duas tabelas X e Y, com as seguintes instâncias:

                     X               Y
                     a       b       c       d
                     1       2       1       2
                     3       3       3       4
                     4       5       5       6
                     5       7       7       8
                                       9       1

O comando SQL que retorna

                        a       b       c       d
                        1       2       1       2
                        3       3       3       4
                        4       5   NULL  NULL
                        5       7       5       6
                   NULL NULL  7       8
                   NULL NULL  9       1

é:
Alternativas
Q516686 Banco de Dados
Analise o comando abaixo.

                        GRANT xxx to yyy WITH ADMIN OPTION

No Oracle, xxx / yyy podem, respectivamente, designar:
Alternativas
Q516687 Banco de Dados
Analise o comando de criação de tabela no contexto do SQL Server.

CREATE TABLE T
(A INT,B INT) ON [Z]

Nesse caso, a cláusula ON é importante na atividade de administração dos bancos de dados porque permite:
Alternativas
Q516688 Segurança da Informação
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em:
Alternativas
Q516689 Segurança da Informação
Em uma dada situação de risco para um incidente de segurança, determinada organização decidiu não adotar controles, preferindo fazer um seguro para cobrir eventuais prejuízos no caso de ocorrência do incidente.

Nesse exemplo foi adotado o tratamento de:
Alternativas
Q516690 Segurança da Informação
Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:
Alternativas
Q516691 Segurança da Informação
Um analista de segurança da informação está especialmente preocupado com ataques que afetem principalmente o sistema operacional dos equipamentos pelos quais é responsável. Nesse contexto, se encaixaria nessa categoria um ataque do tipo:
Alternativas
Q516692 Segurança da Informação
Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumento mais adequado a realizar essa função é um:
Alternativas
Q516693 Segurança da Informação
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
Alternativas
Q516694 Segurança da Informação
Em relação à norma de segurança da informação ISO/IEC 27001, analise as afirmativas a seguir:

I. Segundo a norma, os ativos da organização devem ser claramente identificados e inventariados.
II. É uma norma voltada para a adoção de boas práticas para a segurança da informação
III. A revisão 2013 da norma substituiu o conceito de proprietário de ativo por proprietário de risco.

Está correto somente o que se afirma em:
Alternativas
Q516695 Segurança da Informação
Com relação à norma ISO/IEC 27002:2013, está correto afirmar que:
Alternativas
Q516696 Governança de TI
Analise as afirmativas a seguir, a respeito do ITIL:

I. ITIL procura organizar a gestão de TI, definindo os processos e produtos a serem implementados por uma organização.
II. ITIL é a abordagem mais adotada pelas organizações para o gerenciamento de produtos de TI.
III. De acordo com o ITIL V3, o ciclo de vida de serviço envolve as fases de estratégia, desenho, operação e transição de serviço, além da melhoria contínua do serviço.

Está correto somente o que se afirma em:
Alternativas
Respostas
41: E
42: D
43: B
44: A
45: B
46: A
47: C
48: D
49: A
50: B
51: D
52: D
53: B
54: C
55: E
56: C
57: B
58: E
59: B
60: C