Questões de Concurso Público TCM-GO 2012 para Auditor de Controle Externo - Informática

Foram encontradas 70 questões

Q242305 Programação
Analise:

I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis.

II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler.

III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50.

IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações:
Alternativas
Q242306 Programação
Analise:

I. A programação estruturada é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.

II. A Programação modular é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição.

III. A Programação orientada a objetos é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.

IV. A Programação Linear envolve problemas de otimização nos quais a função objetivo e as restrições são todas lineares.

São incorretas as afirmações:
Alternativas
Q242307 Programação
Na linguagem de programação C#, qual a saída do comando:

Console.WriteLine("Prova")
Alternativas
Q242308 Segurança da Informação
O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
Alternativas
Q242309 Sistemas Operacionais
A alocação de memória está dividida em partes. Em qual parte a decisão da alocação é tomada quando o programa é compilado?
Alternativas
Q242310 Programação
Dado o programa abaixo, codificado em linguagem C# informe o resultado do processamento após compilação e execução.

Imagem 009.jpg

Alternativas
Q242311 Programação
Analise:

I. O Java refere-se tanto a uma linguagem de programação quanto a uma plataforma;

II. O Java SE (Standard Edition) é formalmente chamado de J2SE;

III. O J2EE é a edição corporativa do Java. Esta versão inclui o Java Standard Edition além de outras tecnologias como javamail, servlets, JSF e Enterprise Java Beans.

IV. O Java possui uma versão para dispositivos móveis chamada J2ME (Micro Edition).

São verdadeiras as afirmações:
Alternativas
Q242312 Algoritmos e Estrutura de Dados
São exemplos de algoritmos de ordenação, exceto:
Alternativas
Q242313 Redes de Computadores
Analise:

I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.

II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.

III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.

IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.

São verdadeiras as afirmações:
Alternativas
Q242314 Redes de Computadores
Analise:

I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.

II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.

III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.

IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
Alternativas
Q242315 Segurança da Informação
Sobre os mecanismos de autenticação é incorreto afirmar:
Alternativas
Q242316 Segurança da Informação
É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia.

Estamos falando do protocolo:
Alternativas
Q242317 Redes de Computadores
No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:
Alternativas
Q242318 Segurança da Informação
Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Alternativas
Q242319 Redes de Computadores
Em comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si.

O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
Alternativas
Q242320 Noções de Informática
Com relação aos Vírus de computadores é correto afirmar que:
Alternativas
Q242321 Segurança da Informação
Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:
Alternativas
Q242322 Segurança da Informação
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:
Alternativas
Q242323 Segurança da Informação
Na criptografia de chave simétrica:
Alternativas
Q242324 Segurança da Informação
Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
Alternativas
Respostas
41: A
42: D
43: E
44: C
45: B
46: A
47: E
48: D
49: C
50: C
51: E
52: D
53: B
54: D
55: E
56: A
57: D
58: A
59: C
60: B