Questões de Concurso Comentadas para seplag-df

Foram encontradas 671 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q95334 Governança de TI
Um usuário reclama que sempre ocorre um erro quando ele usa determinado sistema, causando o travamento da rede. Qual é o processo ITIL responsável por descobrir a causa disso?
Alternativas
Q95333 Governança de TI
A respeito de Customer Relationship Management (CRM), é incorreto afirmar que essa solução
Alternativas
Q95332 Arquitetura de Software
Qual é a característica arquitetural de uma solução Enterprise Resource Planning (ERP) que permite a integração de diversas aplicações?
Alternativas
Q95331 Arquitetura de Software
Acerca de workflow, é incorreto afirmar que
Alternativas
Q95330 Segurança da Informação
Auditoria de sistemas é o processo utilizado para o rastreamento de atividades realizadas pelo próprio sistema ou pelo usuário de um sistema de informação. Normalmente, tem o intuito de encontrar ações inadequadas que possam ter levado o sistema a um estado indesejável e, dessa forma, reprimir esse tipo de ação. Assinale a alternativa que apresenta o tipo de informação que se pode obter em um registro (log) de atividade de e-mail de um sistema.
Alternativas
Q95329 Segurança da Informação
Certificado Digital é um documento eletrônico que possibilita comprovar a identidade de uma pessoa, uma empresa ou um computador. Ele serve, entre outras coisas, para assegurar a troca eletrônica de mensagens e documentos, com garantia de sua procedência. Acerca dos certificados digitais, assinale a alternativa correta.
Alternativas
Q95328 Redes de Computadores
Os sistemas de firewall são mecanismos que ajudam na proteção das redes de computadores contra ataques ou acessos não-autorizados. Entre eles, há os dedicados a filtro de pacotes. Assinale a alternativa que apresenta função de um mecanismo de filtro de pacotes.
Alternativas
Q95327 Segurança da Informação
Os vírus de computador são constantes ameaças contra a segurança da informação. Eles podem causar, entre outras coisas, a indisponibilidade da informação. Que tipo de atitude pode comprometer um sistema, com relação à contaminação por vírus?
Alternativas
Q95326 Segurança da Informação
A política de segurança é um conjunto formal de regras que devem ser seguidas por todas as pessoas ou sistemas que utilizam as informações. Ela é primordial para a criação de procedimentos que levarão à implementação de mecanismos de proteção da informação. A respeito da política da informação, é correto afirmar que
Alternativas
Q95325 Segurança da Informação
A segurança da informação visa à proteção de todo e qualquer conteúdo (ou dado) que tenha valor para uma organização ou pessoa. Seus principais atributos são confidencialidade, integridade e disponibilidade. Acerca desses atributos, assinale a alternativa correta.
Alternativas
Q95324 Noções de Informática
Intranet é uma rede de computadores privada que utiliza tecnologia e recursos próprios da Internet. A respeito de uma Intranet, assinale a alternativa correta.
Alternativas
Q95323 Redes de Computadores
Em uma rede TCP/IP, cada computador possui um endereço, chamado Endereço IP. Esse endereço é associado a uma “máscara de rede”, para se determinar a que rede pertence cada computador. Em uma rede com máscara “255.255.255.248”, há um computador com endereço IP “192.168.30.185”. Assinale a alternativa que possui um endereço IP de outro computador dessa mesma rede.
Alternativas
Q95322 Redes de Computadores
A arquitetura TCP/IP, na qual se baseia a Internet, tornou-se popular e muito utilizada em redes locais e de longa distância. Seguindo o modelo OSI, ela possui camadas com funções específicas e protocolos diversos. Acerca dos protocolos da família TCP/IP, assinale a alternativa correta.
Alternativas
Q95321 Redes de Computadores
A arquitetura de redes SNA (System Network Architecture) foi idealizada pela empresa IBM (International Business Machines) e é utilizada desde a década de 70 do século passado. Nela, há o conceito de terminais conectados a um computador central (mainframe). Assinale a alternativa que apresenta um tipo de terminal da arquitetura SNA.
Alternativas
Q95320 Redes de Computadores
A topologia de uma rede de computadores é determinada pela forma como ela é projetada e como seus componentes são interligados. Em uma dessas topologias, cada computador é conectado a um equipamento central, que possibilita a comunicação entre eles. A esse tipo de topologia é dado o nome de
Alternativas
Q95319 Banco de Dados
Entre os profissionais de tecnologia da informação (TI) estão os administradores de dados (AD) e os administradores de banco de dados (DBA). Além das suas qualidades técnicas, eles devem contribuir com a sociedade fornecendo informações confiáveis, úteis e precisas. Procurando muitas vezes observar necessidades conflitantes, devem estar guiados por um conjunto de princípios éticos que garantam a acurácia e a privacidade dos dados. Julgue se cada um dos itens a seguir apresenta cuidado(s) normalmente atribuído(s) aos profissionais de TI.

I Proteção das informações contra a alteração, eliminação ou acesso indevido.

II Controles quanto aos resultados dos processos e quanto à correção dos programas que são executados a partir dos dados armazenados.

III Verificação e disponibilização, aos diretamente interessados, dos dados pessoais acerca dos indivíduos da organização.

IV Concessão de permissões a pessoas e grupos para as suas atividades, desde que verificada a sua identidade e o seu direito em acessar as informações.

Assinale a alternativa correta.
Alternativas
Q95318 Sistemas de Informação
A gestão da informação faz uso de sistemas computacionais que suportam as tarefas administrativas de planejamento, organização e controle de operações. De acordo com o nível hierárquico dos funcionários, eles poderão ser apoiados por tipos específicos de sistemas de informações. Assinale a alternativa que sintetiza corretamente os tipos de sistema de informações, suas características e suas relações.
Alternativas
Q95315 Banco de Dados
A tomada de decisão nas organizações pode ser embasada em fontes de informações diferentes. Essas fontes podem incluir formatos e esquemas distintos para o armazenamento dos dados. Em relação ao exposto, assinale a alternativa correta.
Alternativas
Q95313 Engenharia de Software
O Constructive Cost Model (COCOMO) é um modelo utilizado para estimar projetos de software. Assinale a alternativa que contém atributos direcionadores de custo do modelo intermediário do COCOMO.
Alternativas
Q95312 Engenharia de Software
A análise por pontos de função (APF) visa estabelecer uma medida de tamanho de um software em pontos de função. O nível de influência utilizado na APF é calculado com base nas quatorze características gerais do sistema (CGS). Assinale a alternativa que lista três dessas características.
Alternativas
Respostas
621: A
622: E
623: C
624: D
625: E
626: C
627: B
628: D
629: A
630: C
631: E
632: B
633: D
634: C
635: A
636: D
637: B
638: E
639: E
640: A