Questões de Concurso Público TCM-RJ 2011 para Analista de Informação

Foram encontradas 75 questões

Q379794 Redes de Computadores
O padrão TCP/IP para gerenciamento de rede é o Simple Network Management Protocol (SNMP). Na estrutura de gerenciamento, MIB constitui uma sigla que se refere a:
Alternativas
Q379795 Redes de Computadores
Multi-Protocol Label Switching (MPLS) é uma tecnologia criada pelo IETF, que usa hardware de comutação de alta velocidade para transpor- tar datagramas IP, visando padronizar uma tecnologia base que integre o paradigma de encaminhamento de rótulos com o roteamento de camada de rede. VPNs representam uma aplicação importante para a MPLS, tendo em vista segurança e custo, sendo os rótulos ou etiquetas utilizados com a principal finalidade:
Alternativas
Q379796 Redes de Computadores
WAP2 é uma sigla que representa um padrão para redes Wireless, criado como uma evolução natural para o WEP, empregando um sistema de criptografia com chave simétrica considerado complexo, mas seguro. A referência do WAP2 no IEEE e o sistema de criptografia empregado são, respectivamente:
Alternativas
Q379797 Redes de Computadores
802.1X diz respeito ao controle de acesso a redes baseado em portas. Nesse contexto, EAP é uma sigla para Extensible Authentication Protocol, conforme a RFC 3748, e representa um protocolo que funciona como:
Alternativas
Q379798 Redes de Computadores
Firewall representa um dispositivo instalado entre a rede interna de uma organização e a internet para implementar segurança da rede. A figura que segue ilustra um firewall proxy.

imagem-001.jpg
Quando o processo de cliente-usuário envia uma mensagem, o firewall proxy executa um processo de servidor na camada X, para receber a solicitação. O servidor abre o pacote e determina se a solicitação é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o verdadeiro servidor na empresa. Se não for legítima, essa mensagem é eliminada, e é enviada uma outra mensagem de erro para o usuário externo. Dessa maneira, as solicitações dos usuários são filtradas na camada X, tomando-se por base o conteúdo. A camada X é conhecida como de:
Alternativas
Q379799 Segurança da Informação
O sistema de detecção de intrusão (IDS) é um componente essencial em um ambiente cooperativo, por sua capacidade de detectar diversos ataques e intrusões. O IDS, que pode ser de vários tipos, deve ter sua localização definida com cuidado. O tipo HIDS (sistema de detecção de intrusão baseado em host) apresenta, como um de seus pontos fortes, a:
Alternativas
Q379800 Segurança da Informação
A criptografia executa uma função cada vez mais importante para a segurança das organizações. A criptografia de chave simétrica, como o IDEA e o RC6, é responsável pelo sigilo das informações e utiliza algoritmos que se caracterizam por:
Alternativas
Q379801 Arquitetura de Software
A tecnologia da informação (TI) representa a mola propulsora na inovação no mundo dos negócios. A cloud computing ou computação em nuvem aparece como uma alternativa, possuindo como característica o emprego da virtualização, que permite, por exemplo, que um servidor físico rode em diferentes sistemas operacionais, otimizando a utilização dos recursos de processamento e memória. Observe-se a figura que segue.

imagem-002.jpg
As camadas ALFA e BETA são visualizadas, respectivamente, como:
Alternativas
Q379802 Banco de Dados
Em um banco de dados SQL Server 2008, a replicação é projetada como um mecanismo de distribuição de dados. O mecanismo de replicação tem três métodos diferentes que um DBA pode utilizar para replicar dados. Dois deles são descritos como segue.

I - Empregado para alta disponibilidade, constitui uma cópia completa dos dados aplicados ao assinante, executando uma substituição total.

II - Inicia com uma cópia completa e, a partir daí, à medida que as transações subsequentes são emitidas no Publisher, o mecanismo de replicação se aplica ao subscriber, podendo ser configurado com dois modos opcionais, assinantes de atualização imediata e assinantes de atualização enfileirada.

Essas descrições caracterizam, respectivamente, os métodos de replicação denominados:
Alternativas
Q379803 Banco de Dados
Em um banco de dados SQL Server 2008, deve haver um recurso que forneça um meio de permitir a execução automática de um código quando ocorre uma ação. Dentre os tipos possíveis, esse recurso pode ser criado para uma tabela ou view e definido para um evento INSERT, UPDATE ou DELETE. Nesse caso, o recurso é denominado:
Alternativas
Q379804 Redes de Computadores
E-mail constitui, atualmente, um dos principais serviços da internet. Seu funcionamento é baseado no emprego de protocolos, que, de forma direta ou indireta, viabilizam o envio e a recepção das mensagens. Os três protocolos envolvidos diretamente nesse serviço são:
Alternativas
Q379805 Segurança da Informação
A deduplicação de dados é uma nova e poderosa tecnologia para gerenciar o crescimento explosivo de dados e fornecer proteção de dados. Para eliminar dados redundantes do armazenamento, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia. As duas principais vantagens decorrentes do emprego da deduplicação são:
Alternativas
Q379806 Engenharia de Software
Como a maioria das atividades de engenharia, a reengenharia de processo de negócio é interativa. As metas do negócio e os processos que as alcançam precisam ser adaptados a um ambiente de negócios mutante. Por essa razão, não há começo nem fim para a BPR - é um processo evolutivo. Esse modelo é ilustrado na figura que segue.

imagem-003.jpg
As fases I, II, III e IV são denominadas, respectivamente:
Alternativas
Q379807 Engenharia de Software
O processo de engenharia de requisitos é realizado por meio da execução das funções con- cepção, levantamento, elaboração, negociação, especificação, validação e gestão. A validação se encarrega de realizar a avaliação quanto à qualidade, examinando a especificação para garantir que todos os requisitos do software tenham sido declarados de modo não ambíguo, que as inconsistências, omissões e erros tenham sido detectados e corrigidos e que os produtos de trabalho estejam de acordo com as normas estabelecidas para o processo, o projeto e o produto. O principal mecanismo de validação de requisitos é denominado:
Alternativas
Q379808 Arquitetura de Software
A figura abaixo ilustra a etapa de análise de requisitos no ciclo de engenharia de usabilidade.

imagem-004.jpg
No que diz respeito às atividades de análise de princípios gerais para o projeto, é uma preocupação do projetista:
Alternativas
Q379809 Engenharia de Software
No que diz respeito ao ciclo de vida, a metodologia referenciada como desenvolvimento evolucionário baseia-se em uma implementação inicial, expondo o resultado aos comentários do usuário e refinando esse resultado por meio de várias versões até que seja desenvolvido o sistema como um todo. As atividades de especificação, desenvolvimento e validação são intercaladas, em vez de serem separadas, com feedback rápido que permeia as atividades. Existem dois tipos fundamentais de desenvovimento evolucionário, que são:
Alternativas
Q379810 Engenharia de Software
O Rational Unified Process (RUP) reconhece que os modelos convencionais apresentam uma visão única de processo. Como metodologia para desenvolvimento de software, o RUP possui uma importante característica, em que as fases:
Alternativas
Q379811 Engenharia de Software
Na métrica denominada Análise de Pontos de Função, o fator de ajuste é o resultado da avalização de 14 características gerais do sistema, utilizado para determinar o tamanho final do software. Com efeito, os pontos de função obtidos da contagem das funções dados e transacionais são conhecidos como “pontos brutos não ajustados”. O fator de ajuste promoverá uma variação nos pontos brutos num percentual, para cima ou para baixo, gerando os chamados “pontos de função ajustados”, que representam o tamanho final do software. Esse percentual é de:
Alternativas
Q379812 Governança de TI
No que diz respeito à Qualidade de Software, o modelo de maturidade CMMI é um modelo integrado de aprimoramento de processos que apoia tantos os baseados em estágios quanto os contínuos. A principal vantagem do modelo contínuo é que:
Alternativas
Q379813 Engenharia de Software
Nos projetos orientados a objetos, as classes de objetos podem ser organizadas em uma estrutura de herança que mostra o relacionamento entre classes. A classe de objeto mais específica é completamente consistente com a classe-pai, mas inclui outras informações. A classe-filho herda os atributos e as operações da classe-pai. Nesse contexto, observe-se a seguinte figura.

imagem-005.jpg
Na UML, conforme indicado na figura acima, a seta que aponta de uma entidade de classe para a classe- pai, indica a:
Alternativas
Respostas
41: E
42: D
43: B
44: C
45: B
46: E
47: C
48: D
49: C
50: A
51: E
52: E
53: B
54: C
55: E
56: B
57: A
58: D
59: E
60: E