Questões de Concurso Público TCM-GO 2012 para Auditor de Controle Externo - Informática
Foram encontradas 70 questões
I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis.
II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler.
III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50.
IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações:
I. A programação estruturada é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.
II. A Programação modular é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição.
III. A Programação orientada a objetos é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.
IV. A Programação Linear envolve problemas de otimização nos quais a função objetivo e as restrições são todas lineares.
São incorretas as afirmações:
Console.WriteLine("Prova")
I. O Java refere-se tanto a uma linguagem de programação quanto a uma plataforma;
II. O Java SE (Standard Edition) é formalmente chamado de J2SE;
III. O J2EE é a edição corporativa do Java. Esta versão inclui o Java Standard Edition além de outras tecnologias como javamail, servlets, JSF e Enterprise Java Beans.
IV. O Java possui uma versão para dispositivos móveis chamada J2ME (Micro Edition).
São verdadeiras as afirmações:
I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.
II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.
III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.
IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.
São verdadeiras as afirmações:
I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.
II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.
III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.
IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
Estamos falando do protocolo:
I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
São corretas as afirmações: