Questões de Concurso Comentadas para anvisa

Foram encontradas 700 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q325802 Engenharia de Software
A respeito dos problemas que ocorrem durante o levantamento de requisitos que são problemas de escopo,entendimento e volatilidade,analise as afirmações abaixo.

I. O problema de escopo se refere à má definição dos limites do sistema.
II. Os problemas de entendimento se relacionam com o fato de clientes estrangeiros dificultarem, ou mesmo impossibilitarem,o levantamento de requisitos devido à barreira linguística ou cultural.
III.Os problemas de volatilidade são as sucessivas atualizações dos ambientes de programação. É correto o que se afirma em:

Alternativas
Q325801 Engenharia de Software
Em relação à UML (Unified Modeling Language), marque V para verdadeiro ou F para falso e,em seguida,assinale a alternativa que apresenta a sequência correta.

( ) O primeiro passo ao escrever um caso de uso é definir o conjunto de atores que estarão envolvidos na história; alguns atores representam papéis que as pessoas desempenham quando o sistema está em operação.
( ) Um ator e um usuário final são necessariamente a mesma coisa.
( ) O caso de uso básico representa uma história de alto nível que descreve a interação entre o ator e o sistema.
( ) Um caso de uso conta uma história estilizada sobre como um usuário final interage com o sistema sob um conjunto específico de circunstâncias.

Alternativas
Q325800 Segurança da Informação
Assinale a alternativa que apresenta um algoritmo de criptografia de chave pública.

Alternativas
Q325799 Segurança da Informação
Em relação a firewalls,analise as assertivas abaixo.

I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em :

Alternativas
Q325797 Segurança da Informação
Em relação ao TLS, marque V para verdadeiro ou F para falso e, em seguida,assinale a alternativa que apresenta a sequência correta.

( ) Foi embutido na versão 2 do SSL.
( ) Habilita computadores que executam o Windows Server 2008 (ou superior) a acessar recursos em servidores de arquivos da classe Unix.
( ) Sua chave de sessão ficou mais difícil de ser violada por criptoanálise.
( ) A versão 3 do SSL e o TLS não conseguiram interoperar.

Alternativas
Q325796 Redes de Computadores
Leia o parágrafo abaixo, relacionado à segurança da informação; em seguida,assinale a alternativa que preenche correta e respectivamente as lacunas.

Quando o ____ é usado sobre____,ele é denominado HTTPS,embora seja o protocolo-padrão; às vezes está disponível na porta ____,em lugar da porta ____.


Alternativas
Q325795 Redes de Computadores
Assinale a alternativa que apresenta uma afirmação correta quanto ao protocolo SSL.

Alternativas
Q325794 Segurança da Informação
Assinale a alternativa que apresenta corretamenteo tamanho mínimo de chave admitido pelo algoritmo Rijndael.


Alternativas
Q325793 Redes de Computadores
Em relação ao IPsec, analise as assertivas abaixo.

I. Ele independe do algoritmo utilizado.
II. Por estar na camada IP, ele não é orientado a conexões.
III. Pode ser usado no modo de transporte, em que todo pacote IP, incluindo o cabeçalho,é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. É correto o que se afirma em :

Alternativas
Q325792 Redes de Computadores
Assinale a alternativa que apresenta a chave calculada no handshake de autenticação em redes sem fio.

Alternativas
Q325791 Redes de Computadores
Quanto à segurança em redes, marque V para verdadeiro ou F para falso e,em seguida, assinale a alternativa que apresenta a sequência correta.

(  ) A maior parte dos problemas de redes é causada propositalmente por pessoas mal-intencionadas e não por erros de programação.
(  ) As questões relacionadas ao não repúdio só pode ser tratada na camada de redes.
(  ) Na camada de transporte é possível criptografar conexões inteiras ponto a ponto para se obter segurança máxima.
(  ) A criptografia no nível de enlace de dados mostra-se ineficiente quando os pacotes devem atravessar vários roteadores, pois é necessário descriptografar os pacotes em cada roteador, o que os torna vulneráveis a ataques dentro do roteador.


Alternativas
Q325790 Redes de Computadores
Em relação ao DNS (Domain Name System), analise as assertivas abaixo.

I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio e de um banco de dados distribuído para implementar esse esquema de nomenclatura.
II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma conexão TCP com o host.
III.Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto.É correto o que se afirma em:


Alternativas
Q325789 Arquitetura de Computadores
Considere um código que contenha apenas quatro palavras de código válidas: 0000000000, 0000011111, 1111100000 e 1111111111, com distância de Hamming igual a cinco.Considerando que a palavra de código recebida foi 0000000111, e o erro foi de no máximo 2 bits, assinale a alternativa que apresenta a palavra de código original.

Alternativas
Q325787 Redes de Computadores
Em relação à camada de redes,marque V para verdadeiro ou F para falso e, em seguida,assinale aalternativa que apresenta a sequência correta.

(  ) Algoritmos adaptativos alteramas decisões de roteamento para refletir as mudanças na topologia e, normalmente, também no tráfego.
(  ) Algoritmo de roteamento é a parte do software de rede responsável pela decisão sobre a interface de entrada a ser usada na recepção do pacote.
(  ) As propriedades equidade e eficiência dos algoritmos de roteamento têm, com frequência, objetivos conflitantes.
(  ) Algoritmos não adaptativos baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais.

Alternativas
Q325786 Redes de Computadores
Em relação às camadas de redes de computadores, assinale a alternativa correta:

Alternativas
Q325785 Noções de Informática
Em relação à Internet, analise as assertivas abaixo.

I. Um NAP(ponto de acesso de rede) permite que pacotes de dados que tenham que passar por backbones concorrentes cheguem ao seu destino.
II.A Internet é um vasto conjunto de redes diferentes que utilizam certos protocolos comuns.
III. A Internet é um sistema incomum no sentido de que foi planejada, mas sem controle central.É correto o que se afirma em:



Alternativas
Q325784 Banco de Dados
Em relação às transações em banco de dados, assinale a alternativa correta.

Alternativas
Q325783 Banco de Dados
Considere um banco de dados relacionais em que os resultados intermediários são repassados aos poucos às operações subsequentes. É correto afirmar que a estratégia global de avaliação da expressão é chamada de:

Alternativas
Q325782 Banco de Dados
Em relação ao banco de dados, analise as assertivas abaixo.

I. O nível Proteção Verificada é de classificação intermediária, de forma que não exige uma prova matemática de que o mecanismo de segurança é consistente, exige apenas uma declaração formal da política de segurança adotada.
II. O usuário U só pode ver o objeto O se o nível de liberação de U for estritamente igual ao nível de classificação de O.
III. O usuário U só pode atualizar o objeto O se o nível de liberação de U for igual ao nível de classificação de O. É correto o que se afirma em:



Alternativas
Q325781 Banco de Dados
Em relação à otimização das consultas a banco de dados utilizando as linguagens de manipulação de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

(  ) Transformar uma sequência de operações em uma única expressão algébrica será sempre mais eficiente.
(  ) Atribuir operações distintas à expressão transformada em processos distintos e explorar a concorrência e o encadeamento entre elas otimiza a consulta.
(  ) Coordenar as ordens de classificação das relações temporárias que passam entre os processos otimiza a consulta.
(  ) Explorar índices e evitar a localização de referências de páginas otimiza a consulta.

Alternativas
Respostas
541: A
542: E
543: D
544: E
545: B
546: B
547: D
548: A
549: A
550: D
551: D
552: C
553: B
554: D
555: C
556: B
557: C
558: C
559: C
560: A