Questões de Concurso Público SEGER-ES 2023 para Analista do Executivo - Tecnologia da Informação

Foram encontradas 70 questões

Q2085008 Segurança da Informação
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores, ou tornar um serviço inacessível. Considerando os ataques de exploração de vulnerabilidades, relacione adequadamente as colunas a seguir.
1. Falsificação de e-mail. 2. Interceptação de tráfego. 3. Varredura em redes. 4. Força bruta. 5. Negação de serviço.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
( ) O atacante utiliza um computador para tirar de operação um serviço, um computador, ou uma rede conectada à internet.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
( ) Altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa sites, computadores e serviços com os mesmos privilégios deste usuário.
A sequência está correta em 
Alternativas
Q2085009 Segurança da Informação
Políticas de segurança definem os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não as cumpram (Cartilha de Segurança da Internet, 2012). Sobre os tipos de políticas de segurança, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Política de confidencialidade: não define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
( ) Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
( ) Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
( ) Política de uso aceitável: não define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
( ) Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
A sequência está correta em
Alternativas
Q2085010 Engenharia de Software
Métricas de produto são métricas de previsão empregadas para medir atributos internos de um sistema de software. O tamanho de sistema, medido em linhas de código, ou o número de métodos associados a cada classe de objeto são exemplos de métricas de produto. Em relação às métricas estáticas de produto de software, assinale a afirmativa INCORRETA.
Alternativas
Q2085011 Governança de TI
Uma avaliação de CMMI envolve examinar os processos em uma organização e classificar esses processos ou áreas de processo em uma escala de seis pontos relacionada ao nível de maturidade em cada área de processo. Considerando os pontos da escala de avaliação de CMMI, relacione adequadamente os pontos da escala de avaliação CMMI às suas respectivas características. 1. Incompleto. 2. Executado. 3. Gerenciado. 4. Definido. 5. Gerenciado quantitativamente. 6. Otimizando. 
( ) Nesse nível a organização deverá usar as medições de processo e produto para dirigir a melhoria de processos. Devem ser analisadas as tendências e os processos adaptados às mudanças de necessidades de negócios.
( ) Pelo menos uma das metas específicas associadas com a área de processo não está satisfeita. Não existem metas genéricas nesse nível, pois a institucionalização de um processo incompleto não faz sentido.
( ) As metas associadas com a área de processo são satisfeitas e, para todos os processos, o escopo de trabalho a ser realizado é explicitamente definido e comunicado para os membros da equipe.
( ) Esse nível concentra-se na padronização e implantação de processos organizacionais. Cada projeto tem um processo gerenciado que é adaptado aos requisitos de projeto de um conjunto definido de processos organizacionais. Ativos de processo e medições de processo devem ser coletados e usados para a melhoria de processos.
( ) Nesse nível, existe uma responsabilidade organizacional de usar métodos estatísticos e outros métodos quantitativos para controlar os subprocessos, ou seja, as medições de processo e produto coletados devem ser usadas no gerenciamento de processos.
( ) Nesse nível, as metas associadas com a área de processo são cumpridas e as políticas organizacionais definem quando cada processo deve ser usado. Deve haver planos de projeto documentados, que definam as metas de projeto. Os procedimentos de gerenciamento de recursos e de controle de processos devem estar em ordem em toda a instituição.
A sequência está correta em 
Alternativas
Q2085012 Engenharia de Software
A UML é composta por quatorze tipos de diagramas, divididos em duas categorias: diagramas de estrutura e diagramas comportamentais. Considerando os tipos de diagramas UML e suas respectivas categorias, NÃO pertence à categoria de diagramas de estrutura o diagrama de:
Alternativas
Q2085013 Engenharia de Software
A Linguagem de Modelagem Unificada (Unified Modeling Language – UML) é uma linguagem utilizada para modelar soluções de software, estruturas de aplicação, comportamento de sistemas e processos de negócio. Pertencem à linguagem UML, os seguintes diagramas, EXCETO:
Alternativas
Q2085014 Engenharia de Software
RUP (Rational Unified Process) é um modelo constituído de fases que identifica quatro fases distintas (concepção, elaboração, construção e transição) no processo de software. Nesse modelo, as fases são estreitamente relacionadas ao negócio e não a assuntos técnicos. Sobre as fases do modelo RUP, assinale a afirmativa INCORRETA.
Alternativas
Q2085015 Arquitetura de Software
SOAP (Simple Object Access Protocol) é um protocolo de mensagens que especifica a forma de comunicação entre Web services e seus clientes. Sobre o funcionamento da arquitetura SOAP, assinale a afirmativa INCORRETA. 
Alternativas
Q2085016 Arquitetura de Software
Arquitetura orientada a serviços (Service-Oriented Architecture – SOA) é um tipo de design de software que torna os componentes reutilizáveis usando interfaces de serviços com uma linguagem de comunicação comum na rede. Sobre as funções da arquitetura SOA, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Um provedor de serviços cria serviços web e os oferece para um registro de serviços.
( ) Um provedor de serviços não é responsável pelos termos de uso do serviço.
( ) Um broker de serviços ou registro de serviços é responsável por oferecer informações solicitadas sobre o serviço; ele não pode ser público, apenas privado.
( ) Um solicitante de serviços encontra um serviço no registro de serviços. Então, conecta-se ao provedor de serviços para recebê-lo.
A sequência está correta em
Alternativas
Q2085017 Banco de Dados
Arquiteturas de Big Data são responsáveis por lidar com ingestão, processamento e análise de dados grandes ou complexos demais para sistemas de banco de dados tradicionais. Em relação aos componentes das arquiteturas de Big Data, assinale a afirmativa INCORRETA.
Alternativas
Respostas
31: E
32: B
33: A
34: D
35: C
36: E
37: D
38: B
39: D
40: A