Questões de Concurso Público PEFOCE 2021 para Análise de Sistemas Ciências da Computação

Foram encontradas 100 questões

Q1828015 Redes de Computadores
Tendo por foco o Modelo de Referência OSI/ISO, uma camada é responsável por detectar e, se possível, corrigir erros, enquanto que outra funciona como uma janela, por meio da qual os usuários interagem com o sistema e a rede de computadores. Essas camadas são conhecidas, respectivamente, como 
Alternativas
Q1828016 Programação

Observe o código em JavaScript em (I) e a figura que representa sua execução em (II).


Imagem associada para resolução da questão


Na execução, ao clicar no botão Imagem associada para resolução da questão, a saída gerada será a seguinte sequência de números: 

Alternativas
Q1828017 Engenharia de Software
Segundo o Guia PMBok, Gerenciamento de Riscos de um projeto envolve os processos de planejamento, identificação, análise, planejamento de respostas, monitoramento e controle de riscos. Seu objetivo é maximizar a exposição aos eventos positivos e minimizar a exposição aos eventos negativos. Atualmente, existem diversas metodologias para Gerenciamento de Riscos, sendo possível identificar alguns pontos em comum entre elas. Entre esses pontos, uma etapa corresponde à definição de quais riscos precisam de tratamento e a prioridade de tomada de providências. Essa etapa é conhecida por
Alternativas
Q1828018 Programação
Existem linguagens de programação modernas, como Java, que oferecem um grande atrativo tecnológico, baseado na figura e nas características listadas a seguir: 
Imagem associada para resolução da questão

• O código-objeto é escrito e gravado em um arquivo com extensão .java. • Por meio do programa de compilação, o código-fonte é convertido para um código intermediário, que passa a ter a extensão .class. • O código intermediário é uma linguagem de máquina que pode ser interpretada pela Java Virtual Machine (JVM).
O código intermediário é conhecido por  
Alternativas
Q1828019 Banco de Dados
Em bancos de dados, uma transação é um conjunto de operações, delimitadas por um início e um fim, iniciando quando se executa o primeiro comando SQL e terminando de acordo com as seguintes situações:
I. encerra a transação descartando todas as alterações realizadas durante a transação; II. encerra a transação salvando permanentemente todas as alterações realizadas durante a transação.
As operações em I e em II são conhecidas, respectivamente, por
Alternativas
Q1828020 Programação
Com relação ao desenvolvimento em Java por meio de frameworks, assinale V para a afirmativa verdadeira e F para a falsa. 
( ) JSF é o framework Java padrão para a construção de aplicações web a partir da versão Java EE 5. É uma especificação para o desenvolvimento de interfaces web utilizando uma arquitetura voltada a componentes. ( ) Hibernate é o framework Java para mapeamento objeto relacional, cuja principal função é abstrair o mapeamento, economizando esforço e preocupações concernentes a tal tarefa. Com uma arquitetura simples, de fácil configuração, e com funções de fácil entendimento, simplifica bastante a tarefa do desenvolvedor. ( ) Servlet é um framework, definido como um componente semelhante um servidor, que gera dados HTML e XML para a camada lógica de uma aplicação Web, processando estaticamente requisições e respostas.
As afirmativas são, respectivamente,  
Alternativas
Q1828021 Segurança da Informação
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale  
Alternativas
Q1828022 Banco de Dados
O banco de dados, muitas vezes, é a parte mais importante do sistema, pois é onde fica a informação, sendo o projeto de BD essencial para o desenvolvimento de sistemas de informação. Um projeto de banco de dados é subdividido em etapas no qual o objetivo é a criação de um banco de dados otimizado que atenda às expectativas do cliente. E, nesse contexto, os modelos de dados são muito importantes para a transmissão de ideias entre o cliente e o projetista, bem como para facilitar a manutenção do banco de dados no futuro. Nesse cenário, observe a figura abaixo:  
Imagem associada para resolução da questão

Os projetos ALFA, BETA e GAMA são denominados, respectivamente, 
Alternativas
Q1828023 Redes de Computadores
Entre os equipamentos de interconexão de redes de computadores, um opera exclusivamente na camada de enlace com funções de segmentação com base no endereço MAC e outro na integração de sub-redes na camada de rede com base no roteamento de endereços IP. Esses equipamentos são conhecidos, respectivamente, como
Alternativas
Q1828024 Banco de Dados

Considere a tabela abaixo, pertencente a um banco de dados SQL.  


Imagem associada para resolução da questão


Para se obter todos as tuplas da tabela, classificadas em ordem alfabética por ESPECIALIDADE, deve-se empregar o seguinte comando SQL: 

Alternativas
Q1828025 Redes de Computadores
O esquema da figura abaixo ilustra como dois roteadores IEEE-802.11/n estão conectados à internet.
Imagem associada para resolução da questão

Com o objetivo de permitir o roteador acessar a internet por intermédio de PF01, é necessário configurar o roteador PF02, atribuindo-se três parâmetros, um endereço IP, uma máscara e um gateway. A máscara 255.255.255.0 é a mesma, tendo sido atribuída aos dois roteadores. Para que o esquema funcione satisfatoriamente, dois valores válidos para o gateway e o IP a serem utilizados na configuração do roteador PF02 são, respectivamente,
Alternativas
Q1828026 Segurança da Informação
Em um método de criptografia, a chave de cifração pública é diferente da chave de decifração privada, e uma não pode ser facilmente gerada a partir da outra. Basicamente, no processo de encriptação, é utilizada uma chave “ALFA” sobre a mensagem em texto puro, que então irá gerar um texto cifrado. Após isso, no processo de decriptografia, usa-se outra chave “BETA” sobre o texto cifrado e tem-se como resposta de volta o texto claro. Esse método é denominado criptografia de chave 
Alternativas
Q1828027 Gerência de Projetos
No que diz respeito ao Guia PMBook – 6ª. edição, um Grupo de Processos de Gerenciamento de Projetos é um agrupamento logico para atingir os objetivos específicos do projeto, sendo esses Grupos de Processos independentes das fases do projeto. Nesse contexto, relacione os grupos de processos de gerenciamento de projetos listados abaixo com suas respectivas definições.
I. Iniciação II. Planejamento III. Execução IV. Monitoramento e Controle V. Encerramento  
( ) Processos realizados para concluir o trabalho definido no plano de gerenciamento do projeto para satisfazer os requisitos do projeto. ( ) Processos realizados para estabelecer o escopo total, definir e refinar os objetivos e desenvolver o curso de ação para alcançar os objetivos, incluindo o plano de gerenciamento e os documentos de projeto que serão usados para executá-lo. ( ) Processos realizados para concluir ou fechar formalmente um projeto, fase ou contrato. ( ) Processos realizados para definir um novo projeto ou uma nova fase de um projeto existente, por meio da obtenção de autorização para iniciar o projeto ou fase. ( ) Processos exigidos para acompanhar, analisar e controlar o progresso e desempenho do projeto, identificar quaisquer áreas nas quais serão necessárias mudanças no plano, e iniciar as mudanças correspondentes.
Assinale a alternativa que apresente a relação correta, de cima para baixo.  
Alternativas
Q1828028 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27037 tem por finalidade padronizar o tratamento de evidências digitais, de fundamental importância em uma investigação a fim de preservar a integridade dessas evidências. Em conformidade com essa norma e de acordo com o método de tratamento das evidências digitais, quatro processos são descritos a seguir:
I. Trata da produção da cópia da evidência digital, como um disco rígido completo, as partições e arquivos selecionados, além da documentação dos métodos utilizados e atividades realizadas. II. Trata do recolhimento do dispositivo questionado de sua localização original para um laboratório ou outro ambiente controlado para posterior análise. III. Trata da guarda da potencial evidência assim como do dispositivo digital que pode conter a evidência. IV. Trata da pesquisa, reconhecimento e documentação da evidência digital.
Os processos descritos em I, em II, em III e em IV são denominados, respectivamente, 
Alternativas
Q1828029 Engenharia de Software
No que diz respeito ao Guia PMBook – 6ª. edição, três áreas de conhecimento identificadas são caracterizadas a seguir:
I. Inclui os processos para assegurar que o projeto contemple todo o trabalho necessário, e apenas o necessário, para que ele termine com sucesso. II. Inclui os processos necessários para assegurar que as informações do projeto sejam planejadas, coletadas, criadas, distribuídas, armazenadas, recuperadas, gerenciadas, controladas, monitoradas e finalmente organizadas de maneira oportuna e apropriada. III. Inclui os processos envolvidos em planejamento, estimativas, orçamentos, financiamentos, gerenciamento e controle dos custos, de modo que o projeto possa ser terminado dentro do orçamento aprovado.
As três áreas de conhecimento caracterizadas em I, em II e em III são denominadas, respectivamente, Gerenciamento
Alternativas
Q1828030 Governança de TI
ITIL v4 constitui uma estrutura para gerenciamento, uma tendência crescente de aplicar as melhores práticas nas empresas e nos negócios, definindo quatro dimensões as quais devem ser consideradas para garantir uma abordagem holística a um tipo de gerenciamento, que engloba quatro dimensões:
• Organizações e pessoas; • Informação e tecnologia; • Parceiros e fornecedores; e
• Fluxos de valor e processos. Esse gerenciamento é do seguinte tipo: 
Alternativas
Q1828031 Segurança da Informação
No que diz respeito à aplicação da Norma ABNT NBR ISO/IEC 27037, inclusive em dispositivos móveis, um perito forense deve considerar diversos aspectos no tratamento das evidências digitais, das quais três são detalhadas a seguir:
I. Visa produzir os mesmos resultados utilizando diferentes instrumentos, condições e a qualquer tempo. II. Visa determinar se o método científico, técnica ou procedimento foi adequadamente seguido. III. Visa produzir resultados de teste empregando os mesmos procedimentos e métodos de medição, sob as mesmas condições, podendo ser realizado outras vezes mesmo após a primeira.
Os aspectos detalhados em I, em II e em III são denominados, respectivamente, 
Alternativas
Q1828032 Segurança da Informação
Com relação às criptomoedas, analise as afirmativas a seguir:
I. É uma moeda que existe somente em formato digital e não é emitida por nenhum governo soberano ou autoridade monetária. II. A grande maioria das criptomoedas utiliza a tecnologia blockchain, que valida as transações por uma imensa rede descentralizada de computadores. III. É um tipo de moeda que não tem estabilidade garantida por nenhum governo, e seu valor é determinado exclusivamente pelas leis de demanda e oferta.
Assinale
Alternativas
Q1828033 Governança de TI
COBIT (Control Objectives for Information and related Technology) é um framework de gerenciamento de TI concebido pela ISACA para ajudar as empresas a desenvolver, organizar e implementar estratégias em torno do gerenciamento de informações e governança. O COBIT 2019 inclui o modelo essencial baseado em cinco domínios, descritos a seguir:
I. Avaliar, Dirigir e Monitorar – fornece orientação sobre como governar e gerenciar os investimentos de negócio habilitados por TI através de todo seu ciclo de vida completo. II. Alinhar, Planejar e Organizar – fornece orientação para o planejamento de aquisição, inclusive planejamento de investimentos, gestão de riscos, planejamento de programas e projetos bem como planejamento da qualidade. III. Construir, Adquirir e Implementar – fornece orientação sobre os processos necessários para adquirir e implementar soluções de TI, cobrindo a definição de requisitos, identificação de soluções viáveis, preparação da documentação e treinamento e capacitação dos usuários e operações para execução nos novos sistemas. Além disso, é fornecida orientação para assegurar que as soluções sejam testadas e controladas adequadamente conforme a mudança for aplicada à operação do negócio da organização e ao ambiente de TI. IV. Entregar, Serviço e Suporte – fornece gerenciamento de operações, de solicitações e incidentes de serviços, de problemas, de continuidade, de serviços de segurança e de controles do processo de negócio. V. Monitorar, Avaliar e Analisar – fornece orientação sobre como a diretoria pode monitorar o processo de aquisição e controles internos para assegurar que as aquisições sejam gerenciadas e executadas adequadamente.
Os cinco domínios descritos em I, em II, em III, em IV e em V são conhecidos, respectivamente, pelas siglas 
Alternativas
Q1828034 Segurança da Informação
De acordo com a Norma ABNT NBR ISO/IEC 27037, um documento identifica a cronologia de movimento e manuseio da evidência digital, recomendando-se que seja elaborado a partir do processo de coleta ou aquisição, com o objetivo de manter o registro para possibilitar a identificação, acesso e movimento a qualquer tempo. Entre as informações que devem constar desse documento estão:
• identificador único da evidência; • quem acessou a evidência e o tempo e local em que ocorreu; • quem checou a evidência interna e externamente nas instalações de preservação e quando ocorreu.
Esse documento é conhecido por 
Alternativas
Respostas
81: A
82: E
83: D
84: B
85: A
86: E
87: A
88: D
89: B
90: E
91: B
92: E
93: C
94: D
95: A
96: B
97: C
98: E
99: A
100: C