Questões de Concurso Comentadas para unir

Foram encontradas 699 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1129009 Engenharia de Software
Um processo de software é um conjunto de atividades e resultados associados que levam à produção de um produto de software. Em relação aos processos de software, julgue o item a seguir.
O desenvolvimento orientado a reuso, na maioria dos projetos de software, tem a vantagem de reduzir a quantidade de software a ser desenvolvido, portanto reduz custos e riscos, permitindo, dessa forma, a entrega mais rápida do software.
Alternativas
Q1129008 Engenharia de Software
Um processo de software é um conjunto de atividades e resultados associados que levam à produção de um produto de software. Em relação aos processos de software, julgue o item a seguir.
O desenvolvimento formal de sistemas é uma abordagem que tem pontos diferentes ao modelo em cascata e usa uma base da transformação matemática modal de uma especificação de sistemas em um programa executável.
Alternativas
Q1129007 Engenharia de Software
Um processo de software é um conjunto de atividades e resultados associados que levam à produção de um produto de software. Em relação aos processos de software, julgue o item a seguir.
O desenvolvimento evolucionário tem como ideia o desenvolvimento da versão definitiva que é exposta aos comentários do usuário e, a partir destes, são efetuados os testes necessários e essa versão é exposta aos comentários do usuário, e assim sucessivamente
Alternativas
Q1129005 Governança de TI
A governança de TI é definida como a implementação de estruturas, arquiteturas e padrões de autoridade relacionados à Tecnologia da Informação para atingir, com sucesso, atividades em resposta ao ambiente e à estratégia organizacional. Sobre as características da governança em TI, julgue o item a seguir.
O foco do processo do COBIT é feito por um modelo de processo que subdivide a TI em 4 domínios (Planejar e Organizar, Adquirir e Implementar, Entregar e Suportar e Monitorar e Avaliar) e 34 processos em linha com as áreas de responsabilidade de planejar, construir, executar e monitorar. Está posicionado em um nível alto e foi alinhado e harmonizado com outros padrões de TI de boas práticas.
Alternativas
Q1129004 Governança de TI
A governança de TI é definida como a implementação de estruturas, arquiteturas e padrões de autoridade relacionados à Tecnologia da Informação para atingir, com sucesso, atividades em resposta ao ambiente e à estratégia organizacional. Sobre as características da governança em TI, julgue o item a seguir.
O ITIL é uma ferramenta muito utilizada em servidores para gerenciar os aplicativos e componentes da rede de computadores de uma organização, garantindo a segurança da informação.
Alternativas
Q1129003 Governança de TI
A governança de TI é definida como a implementação de estruturas, arquiteturas e padrões de autoridade relacionados à Tecnologia da Informação para atingir, com sucesso, atividades em resposta ao ambiente e à estratégia organizacional. Sobre as características da governança em TI, julgue o item a seguir.
O CMMI é um modelo integrado de maturidade e de capacidade para melhoria de processo de software, destinado ao desenvolvimento de produtos e serviços, e composto pelas melhores práticas associadas às atividades de desenvolvimento e de manutenção que cobrem o ciclo de vida do produto desde a concepção até a entrega e manutenção.
Alternativas
Q1129002 Governança de TI
A governança de TI é definida como a implementação de estruturas, arquiteturas e padrões de autoridade relacionados à Tecnologia da Informação para atingir, com sucesso, atividades em resposta ao ambiente e à estratégia organizacional. Sobre as características da governança em TI, julgue o item a seguir.
O CobIT é um framework de iniciativa da empresa Microsoft, que visa uma plataforma única para desenvolvimento e execução de sistemas e aplicações, onde todo e qualquer código gerado pode ser executado em qualquer dispositivo que possua um framework de tal plataforma e é aplicado como um modelo de referência para a gestão da TI. Atualmente, encontra-se na versão 4.5.
Alternativas
Q1129001 Gerência de Projetos
A governança de TI é definida como a implementação de estruturas, arquiteturas e padrões de autoridade relacionados à Tecnologia da Informação para atingir, com sucesso, atividades em resposta ao ambiente e à estratégia organizacional. Sobre as características da governança em TI, julgue o item a seguir.
O PMBOK é um guia de conhecimento em gerenciamento de projetos, com base na metodologia reconhecida mundialmente pelos profissionais de gerenciamento de projetos – um documento formal que descreve normas, métodos, processos e práticas estabelecidas. O conhecimento contido nesse guia evoluiu a partir de boas práticas reconhecidas de profissionais de gerenciamento de projetos que contribuíram para o seu desenvolvimento.
Alternativas
Q1128999 Redes de Computadores
O protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas, sendo uma espécie de idioma que segue normas e padrões determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores. Existem diversos tipos de protocolos de rede, variando de acordo com o serviço a ser utilizado. A respeito de protocolos de rede, julgue o item a seguir.
O protocolo de rede mais utilizado é o TCP/IP, porém tem a desvantagem de não ser roteável.
Alternativas
Q1128997 Redes de Computadores
O protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas, sendo uma espécie de idioma que segue normas e padrões determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores. Existem diversos tipos de protocolos de rede, variando de acordo com o serviço a ser utilizado. A respeito de protocolos de rede, julgue o item a seguir.
Os protocolos de serviço podem ser utilizados por aplicações diferentes, podendo uma aplicação utilizar vários serviços como um navegador que utiliza, por exemplo, o HTTP, HTTPS, DNS.
Alternativas
Q1128995 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
Alguns firewalls, em nível de aplicação, combinam recursos básicos existentes em firewalls de filtragem de pacotes e apresentam as funcionalidades de controle de tráfego e controle de acesso em uma só ferramenta.
Alternativas
Q1128994 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
O uso de firewalls como os Gateways de camada de aplicação são mais intrusivos e permitem um controle relacionado com o conteúdo do tráfego.
Alternativas
Q1128993 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
O Iptables é um tipo de firewall que trabalha com filtragem de pacotes.
Alternativas
Q1128992 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
O firewall pode negar o pacote através da função REJECT ou deixar o pacote passar (FORWARD).
Alternativas
Q1128991 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
Os firewalls de filtragem de pacotes tomam as decisões baseadas nos parâmetros do pacote, como porta, endereço de origem, destino, estado da conexão e outros parâmetros do pacote.
Alternativas
Q1128990 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
O firewall tem a função de converter endereços privados para endereços públicos.
Alternativas
Q1128989 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
Exemplos de algoritmos de criptografia usados na criptografia assimétrica incluem os seguintes algoritmos: acordo de chaves de Diffie-Hellman, RSA (Rivest-ShamirAdleman), DSA (Algoritmo de assinatura digital).
Alternativas
Q1128988 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
A criptografia assimétrica usa quatro chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas.
Alternativas
Q1128987 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
Exemplos de algoritmos de criptografia usados na criptografia simétrica incluem os algoritmos: RC1, WEP, 3DES e o AES.
Alternativas
Q1128986 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado.
Alternativas
Respostas
401: C
402: E
403: E
404: C
405: E
406: C
407: E
408: C
409: E
410: C
411: C
412: C
413: C
414: E
415: C
416: E
417: C
418: E
419: E
420: C