Questões de Concurso Público ANS 2013 para Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Infraestrutura, TI, Seg. e Banco de Dados

Foram encontradas 60 questões

Q570437 Modelagem de Processos de Negócio (BPM)
Os processos podem ser classificados como:
Alternativas
Q570439 Modelagem de Processos de Negócio (BPM)
Para fazer o mapeamento adequado dos processos de negócios, a técnica SWOT pode ser utilizada para avaliar os fatores internos e externos à empresa. Esse modelo retrata:
Alternativas
Q570442 Administração Financeira e Orçamentária
O Decreto nº 2.271/1997 dispõe sobre:
Alternativas
Q570443 Administração de Recursos Materiais
Sobre o Decreto nº 7.174/2010, indique qual(is) da(s) afirmativa(s) abaixo é(são) correta(s):

I. No caso de empate de preços entre licitantes que se encontrem na mesma ordem de classificação, proceder-se-á ao sorteio para escolha do que primeiro poderá ofertar nova proposta.

II. Nas licitações do tipo técnica e preço, a nova proposta será exclusivamente em relação ao preço e deverá ser suficiente para que o licitante obtenha os pontos necessários para igualar ou superar a pontuação final obtida pela proposta mais bem classificada.

III. Nas licitações do tipo técnica e preço, os licitantes, cujas propostas não tenham obtido a pontuação técnica mínima exigida, poderão exercer a preferência. 

Alternativas
Q570444 Governança de TI
Suponha-se que seja feita a contratação de soluções da tecnologia da informação. Usando como base a Instrução Normativa do MPOG/SLTI nº 04/2010, as fases que devem ser seguidas são:
Alternativas
Q570445 Banco de Dados

O esquema relacional a seguir servirá de contexto para a questão. Ele descreve um banco de dados usado por uma empresa aérea com o objetivo de controlar a oferta e a venda de passagens para seus clientes.

                   CREATE TABLE VOO (

                       NUMERO CHAR(5) NOT NULL,

                       DATA NUMBER(8) NOT NULL,

                       NUM_ASSEN NUMBER(5) NOT NULL,

                       CONSTRAINT VOO_PK PRIMARY KEY

                         (NUMERO))

                   CREATE TABLE PASSAGEM (

                      COD NUMBER(5) NOT NULL,

                      NUM_VOO CHAR(5) NOT NULL,

                      COD_CLI NUMBER(7) NOT NULL,

                      VALOR NUMBER(11,2) NOT NULL,

                      CONSTRAINT PASSAGEM_PK PRIMARY

                         KEY (COD),

                      CONSTRAINT PASSAGEM_FK FOREIGN

                         KEY (NUM_VOO) REFERENCES

                               VOO (NUMERO)) 

Observações:

• A coluna NUM_ASSEN, localizada na tabela VOO, representa o número máximo de passageiros que podem ser transportados em um voo.

• A coluna DATA, localizada na tabela VOO, representa a data na qual um voo irá partir. O formato dessa data éAAAAMMDD. 

Qual consulta SQL irá exibir, em ordem crescente de data de partida, os códigos dos voos que ainda têm lugares disponíveis?
Alternativas
Q570446 Banco de Dados

O esquema relacional a seguir servirá de contexto para a questão. Ele descreve um banco de dados usado por uma empresa aérea com o objetivo de controlar a oferta e a venda de passagens para seus clientes.

                   CREATE TABLE VOO (

                       NUMERO CHAR(5) NOT NULL,

                       DATA NUMBER(8) NOT NULL,

                       NUM_ASSEN NUMBER(5) NOT NULL,

                       CONSTRAINT VOO_PK PRIMARY KEY

                         (NUMERO))

                   CREATE TABLE PASSAGEM (

                      COD NUMBER(5) NOT NULL,

                      NUM_VOO CHAR(5) NOT NULL,

                      COD_CLI NUMBER(7) NOT NULL,

                      VALOR NUMBER(11,2) NOT NULL,

                      CONSTRAINT PASSAGEM_PK PRIMARY

                         KEY (COD),

                      CONSTRAINT PASSAGEM_FK FOREIGN

                         KEY (NUM_VOO) REFERENCES

                               VOO (NUMERO)) 

Observações:

• A coluna NUM_ASSEN, localizada na tabela VOO, representa o número máximo de passageiros que podem ser transportados em um voo.

• A coluna DATA, localizada na tabela VOO, representa a data na qual um voo irá partir. O formato dessa data éAAAAMMDD. 

A companhia aérea em questão possui um programa de fidelidade que concede um desconto de 10% em todas as passagens de um cliente relativas a um certo voo, caso esse cliente tenha comprado mais de duas passagens. Cabe ressaltar que o desconto vale apenas para as passagens relativas ao voo para o qual o cliente comprou mais de duas passagens.

Qual comando SQL irá alterar corretamente o preço das passagens que se encaixam na promoção descrita acima? 

Alternativas
Q570447 Administração Geral
A figura abaixo contém um modelo conceitual de dados que descreve as atividades acadêmicas de uma universidade. 

                                         Imagem associada para resolução da questão

Leia as seguintes afirmativas sobre as entidades e as relações presentes nesse modelo: 

I. Algumas turmas não têm professor.

II. Alguns professores não têm turmas.

III. Uma turma contém apenas alunos de graduação ou de pós-graduação.

Marque a alternativa correta em relação às afirmativas acima. 


Alternativas
Q570448 Banco de Dados
O nível de isolamento de transações define o modo como alterações feitas por uma transação são separadas de outras transações executadas simultaneamente.

Qual nível de isolamento presente na linguagem SQL do SGBD Oracle impede a ocorrência de leituras fantasma (phantom reads)? 

Alternativas
Q570449 Banco de Dados
Diferentes estratégias de particionamento estão à disposição do administrador de banco de dados para que ele distribua porções de tabelas individuais através do sistema de arquivos, de acordo com regras configuráveis.

Um dos tipos de particionamento disponíveis no MySQL seleciona uma partição com base no valor retornado por uma expressão definida pelo usuário, que opera sobre os valores presentes nas linhas que serão inseridas em uma tabela.

Que tipo de particionamento é esse? 

Alternativas
Q570450 Redes de Computadores

Analise as seguintes sentenças em relação à arquitetura de camadas:

I. Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. 


II. O número de camadas, o nome, o conteúdo e a função de cada camada diferem de uma rede para outra.


III. O objetivo de cada camada é oferecer determinados serviços às camadas inferiores, contudo sem isolar essas camadas dos detalhes de implementação. 


É(são) verdadeira(s) apenas: 

Alternativas
Q570451 Redes de Computadores
Alguns termos utilizados na segurança em redes de computadores estão apresentados na coluna I. Estabeleça a correta correspondência com os seus significados disponibilizados na coluna II.

Coluna I 

1. PKI

2. RSA

3. DES

4. WEP

5. Firewall;

Coluna II 

( ) Protocolo de Segurança de redes sem fio.

( )Algoritmo de criptografia de chave simétrica.

( ) Infraestrutura de chave pública.

( ) Conjunto de filtros de pacotes e gateway.

( )Algoritmo de chave pública.

A sequência correta é: 


Alternativas
Q570452 Sistemas Operacionais
O conceito em que a aplicação do usuário interage diretamente com o sistema operacional, como se o hareware não existisse, é conhecido como:
Alternativas
Q570453 Sistemas Operacionais
Das opções seguintes, assinale aquela que é uma característica do sistema operacional Linux.
Alternativas
Q570454 Sistemas de Informação
Das opções seguintes, aquela que contém apenas tipos de licença de software livre é:
Alternativas
Q570455 Redes de Computadores
Leia as seguintes afirmativas sobre servidores Proxy.

I. Proxies transparentes não executam qualquer tipo de filtragem. Eles são usados apenas para criptografar os pacotes recebidos antes de enviá-los para fora da rede.

II. Uma de suas principais funcionalidades é mascarar os endereços dos hosts internos, fornecendo, assim, mais segurança para as redes internas.

III. Os servidores que atuam na camada de sessão (circuit level gateway) têm a capacidade de filtrar o payload dos pacotes.

Marque a alternativa correta em relação às afirmativas acima.


Alternativas
Q570456 Segurança da Informação
A criptoanálise busca determinar a informação cifrada sem que se tenha conhecimento da chave de criptografia.

Um tipo de ataque (ou criptoanálise) bastante comum é tentar deduzir as chaves utilizadas, ou um método para recuperar mensagens cifradas com a mesma chave, a partir de uma base de dados de mensagens criptografadas e de suas respectivas mensagens em aberto.

Esse tipo de criptoanálise é chamado de:

Alternativas
Q570457 Segurança da Informação
Sistemas de detecção de intrusão com base em redes (NIDS) são compostos por um gerenciador e vários sensores. Alguns desses sensores monitoram segmentos de redes e agregam todos os tráfegos em um único fluxo de dados.

Nesse contexto, tais sensores estão atuando no modo: 

Alternativas
Q570458 Segurança da Informação
Entre quais camadas do conjunto de protocolos TCP/IP atua o SSL?
Alternativas
Q570459 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2005 contém uma categoria para a segurança da informação que trata de procedimentos e responsabilidades operacionais. Essa categoria é composta por vários controles, dentre os quais existe um que se refere à separação dos recursos de desenvolvimento, de teste e de produção.

Que diretriz de implementação NÃO está em acordo com os procedimentos recomendados pela referida norma, no que tange à separação dos recursos de desenvolvimento, de teste e de produção? 

Alternativas
Respostas
41: A
42: B
43: B
44: B
45: C
46: C
47: A
48: B
49: D
50: E
51: D
52: B
53: A
54: C
55: E
56: B
57: D
58: E
59: A
60: C