Questões de Concurso Comentadas para susam

Foram encontradas 456 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434022 Arquitetura de Computadores
Programa destinado a transformar um código escrito em linguagem de alto nível em uma linguagem Assembly é o
Alternativas
Q434021 Engenharia de Software
João, Maria e José são clientes de um banco. O sistema de informatização do banco é capaz de cadastrar tais pessoas empregando características particulares como nome, endereço e outras informações julgadas relevantes. Além disso, o sistema pode realizar o cadastro ou a exclusão do cliente.

Dentro do conceito de programação orientada a objetos

I. João, Maria e José são exemplos de classes de um objeto que pode ser denominado CLIENTE;
II. as características que definem João, Maria e José são denominados atributos;
III. as operações de cadastro e exclusão de clientes são métodos implementados na classe.

Assinale:
Alternativas
Q434020 Segurança da Informação
Um certificado digital é um arquivo de dados contendo segmentos ou seções que possuem informações obrigatórias e adicionais armazenada em extensões. A utilização de certificados digitais permite que sejam agregados requisitos de segurança na tramitação de informações. Dentre esses requisitos, está a garantia da impossibilidade de que o autor recuse a autoria.

Esse é o requisito de
Alternativas
Q434018 Segurança da Informação
Com relação aos princípios de criptografia, analise as afirmativas a seguir.

I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.

Assinale:
Alternativas
Q434017 Governança de TI
Com relação aos frameworks COBIT e ao ITIL, que são guias de boas práticas em Governança de TI, analise as afirmativas a seguir.

I. O COBIT é focado no nível estratégico, sendo baseado em controles e direcionado por métricas.
II. O ITIL é focado nos níveis operacionais e táticos, visando a fornecer as definições de melhores práticas e critérios para as operações de gestão.
III. Os diferentes focos tornam o COBIT e o ITIL frameworks incompatíveis .

Assinale:
Alternativas
Q434016 Sistemas Operacionais
A respeito do sistema operacional móvel Android, analise as afirmativas a seguir.

I. Utiliza o MySQL para armazenamento de dados.
II. Permite a ativação de modo superusuário.
III. Faz uso de um navegador baseado no framework Gecko.

Assinale:
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434015 Sistemas Operacionais
Assinale a opção que indica características do sistema operacional Linux.
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434014 Sistemas Operacionais
Considere um determinado sistema de arquivos com as seguintes  características: 

I.  Utiliza a estrutura de i-nodes vinculada a cada arquivo. 
II.  Limite de tamanho de partição de 4 TB. 
III.  Utiliza o sistema de journaling para recuperação de arquivos,  em caso de falhas. 

Essas são características de um sistema de arquivos do tipo
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434012 Algoritmos e Estrutura de Dados
 Considere  o  seguinte  pseudocódigo,  no  qual  uma  rotina  com  complexidade O(n) é aplicada em um laço duplo. 
PARA i ←1 ATÉ n FAÇA                  INÍCIO                                  PARA j ←1 ATÉ i FAÇA                                                 INÍCIO  rotina com complexidade Ο(n);                                          FIM;                         FIM PARA;             FIM;  FIM PARA; 


Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434011 Algoritmos e Estrutura de Dados
Em uma estrutura de dados em árvore binária, necessariamente,
Alternativas
Q434010 Algoritmos e Estrutura de Dados
Considere duas estruturas de dados, I e II, com as seguintes características típicas:

I. O PRIMEIRO elemento a ser inserido é o PRIMEIRO a ser retirado.
II. O PRIMEIRO elemento a ser inserido é o ÚLTIMO a ser retirado.

As estruturas I e II são, respectivamente, dos tipos
Alternativas
Q434008 Redes de Computadores
As redes sem fio 802.11 necessitam de protocolos de segurança para impedir o acesso às informações trafegadas na rede. Parte do padrão 802.11, chamado de 802.11i, oferece segurança real se for adequadamente implantado e utilizado corretamente. Atualmente a versão de protocolo que melhor atende as especificações descritas no 802.11i é o
Alternativas
Q434006 Redes de Computadores
Sobre  a  segurança  de  redes  de  computadores,  analise  as  afirmativas a seguir. 

I.  Criptografia,  autenticação  e  integridade  dos  dados  são  serviços oferecidos no uso do protocolo IPSec. 

II.  Firewalls são recursos empregados para proteger da internet,  as redes  internas e as zonas desmilitarizadas (DMZ), atuando  como filtros de pacotes. 

III.  A  utilização  conjunta  de  firewalls,  VPNs  e  IPSec  em  modo  túnel  formam  uma  combinação  muito  utilizada  na  prática  para aumentar a segurança de redes. 

Assinale: 
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434005 Redes de Computadores
Com relação às técnicas de comutação, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Na comutação de circuitos os recursos precisam ser reservados durante a fase de estabelecimento da conexão, mas não necessitam permanecer dedicados durante a transferência de dados.
( ) Em uma rede de comutação de pacotes os recursos são alocados sob demanda, não havendo reserva fixa de recursos.
( ) Na comutação de pacotes não existe a fase de estabelecimento e de encerramento da conexão.

As afirmativas são, respectivamente,
Alternativas
Q434003 Segurança da Informação
Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre elas.

A esse respeito, analise as afirmativas a seguir.

I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.

II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.

III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.

Assinale:
Alternativas
Q434002 Segurança da Informação
O tipo de código malicioso capaz de se autorreplicar de um computador para outro na rede, sem a necessidade de um programa hospedeiro, e que pode provocar o congestionamento da rede de computadores, é chamado de
Alternativas
Q434001 Programação
O emulador permite que um código desenvolvido para uma plataforma possa ser utilizado por outra. A respeito dos emuladores, analise as afirmativas a seguir:

I. O emulador feito por software é mais rápido, porém a sua implantação é mais difícil.

II. O emulador com tecnologia Firmware é contido em hardware.

III. Os emuladores são somente do sistema operacional.

Assinale
Alternativas
Q433999 Noções de Informática
O sistema operacional Windows vem tendo diversas versões ao longo dos anos e é hoje o sistema operacional mais utilizado em computadores pessoais no mundo. Relacione as versões do sistema operacional Windows com as suas características. Versões do sistema operacional Windows:

1. Windows XP.
2. Windows 2003.
3. Windows Vista.

Características:

( ) Voltada ao atendimento de servidores de grande porte.
( ) Direcionada para o uso doméstico, dada a sua interface simples.
( ) Possuidora de recursos de transparências e janelas Flip 3D.

Assinale a opção que indica a sequência correta, de cima para baixo:
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q433998 Segurança da Informação
A segurança de um sistema de informação muitas vezes é atrelada à segurança computacional por meio de antivírus, firewalls entre outros, no entanto muitos ataques são direcionados aos usuários dos sistemas, induzindo-os ao erro.

Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.

As afirmativas são respectivamente:
Alternativas
Q433997 Segurança da Informação
A biometria pode ser definida como sendo a ciência que estuda estatisticamente as características físicas dos seres humanos, definindo um padrão para comparação e grau de confiabilidade na segurança.

A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir.

I. Deve estar presente em todas as pessoas.

II. Deve se apresentar de forma diferente entre todas as pessoas.

III. Deve ter a sua coleta dificultada.

Assinale:
Alternativas
Respostas
421: B
422: E
423: B
424: D
425: D
426: B
427: E
428: C
429: D
430: D
431: D
432: E
433: D
434: D
435: E
436: B
437: B
438: A
439: C
440: D