Questões de Concurso Comentadas para sefaz-rr

Foram encontradas 370 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2084873 Redes de Computadores

Observe a imagem a seguir:

Imagem associada para resolução da questão

A imagem acima representa um quadro do tipo:

Alternativas
Q2084872 Redes de Computadores
No modelo de redes OSI, as funções de sincronização, delimitação das unidades de sinal, controle de erros e sequenciamento já são características da Camada de: 
Alternativas
Q2084871 Segurança da Informação

Observe os passos abaixo:


1. Você cria uma chave de codificação e envia para quem vai te mandar as informações; essa é a chave pública.

2. Mesmo que a chave pública seja de conhecimento geral, apenas o receptor poderá descriptografá-la, pois só ele conhecerá a chave privada.


Assinale a alternativa que indica os passos referentes a implementação de criptografia. 

Alternativas
Q2084870 Segurança da Informação
Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princípios de confusão e difusão para cifrar o texto. De forma prática, utiliza 3 grupos algébricos com operações misturadas, impedindo o realinhamento das informações e protegendo contra a leitura indevida. O texto refere-se a qual algoritmo de criptografia?
Alternativas
Q2084869 Segurança da Informação
Algoritmo criado para substituir o DES, utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, criptografando cada um deles individualmente. É reconhecido por sua velocidade de encriptação e confiabilidade. Estamos falando do algoritmo de criptografia: 
Alternativas
Q2084868 Segurança da Informação
Padrão de criptografia baseado em um princípio de design conhecido como rede de substituição-permutação, e é eficiente tanto em software quanto em hardware, sendo uma variante do Rijndael, com um tamanho de bloco fixo de 128 bits e um tamanho de chave de 128, 192 ou 256 bits. O texto refere-se ao padrão
Alternativas
Q2084867 Governança de TI
.Considera todos os recursos necessários para entregar o serviço de TI e planos de requisitos a curto, médio e longo prazo; inclui as demandas de todas as áreas dependentes dos recursos de TI; leva em consideração planejamento de espaço e o ambiente disponível e; inclui SLAs. No ITIL, essas são características do
Alternativas
Q2084866 Governança de TI
No ITIL, esse processo mapeia a disponibilidade de profissionais do setor e analisa suas habilidades tanto para otimizar serviços já existentes como para desenvolver novos. Estamos nos referindo a: 
Alternativas
Q2084865 Governança de TI
Os processos do ITIL variam de acordo com sua biblioteca, ou seja, eles são divididos por um conjunto de livros. Sabendo-se disso, assinale a alternativa que apresenta corretamente a fase que tem como meta criar valor para o cliente transformando o serviço de TI em um ativo estratégico.
Alternativas
Q2084864 Engenharia de Software
Identifique abaixo uma ferramenta de gerenciamento de riscos que permite de forma visual detectar os riscos que devem receber mais atenção. Por se tratar de uma ferramenta para priorização de riscos, ela pode ser aplicada na etapa de avaliação de riscos. 
Alternativas
Q2084863 Administração Geral
. Indique a ferramenta que, utilizada no gerenciamento de projetos é capaz de garantir a qualidade do trabalho desenvolvido, pois analisa as forças, fraquezas, oportunidades e ameaças da empreitada, de tal forma, que o gerente pode mitigar riscos, orientar melhor os objetivos, atividades e a tomada de decisão, estamos nos referindo a
Alternativas
Q2084862 Gerência de Projetos
Segundo o PMBOK, auxiliar no planejamento estratégico, melhorar a comunicação entre os stakeholders, reduzir o estresse dos stakeholders e diminuir a ocorrência de surpresas desagradáveis, são alguns dos benefícios do gerenciamento de:  
Alternativas
Q2084861 Gerência de Projetos
Segundo o Guia PMBOK, qual a etapa do gerenciamento de um projeto inclui os processos de condução do planejamento, identificação, análise, planejamento de respostas, implementação das respostas e monitoramento dos riscos em um projeto? 
Alternativas
Q2084860 Engenharia de Software

Quando da aplicação da técnica de Walk-through, técnica de revisões estruturadas de código fonte, analise os itens a seguir:


I. Durante as reuniões de revisão a presença do gerente de projeto é obrigatória.

II. Antes da reunião, todos os participantes devem ter acesso ao material.

III. O autor, durante a sessão de revisão, deve corrigir de imediato todos os erros encontrados.


Assinale a alternativa correta. 

Alternativas
Q2084859 Banco de Dados
O tipo de metadado que é utilizado para permitir que um profissional gerencie melhor o ciclo de vida de determinadas informações como por exemplo, a data de criação, tipo de arquivo, utilidade, entre outros dados que podem ser essenciais em processos de análise de Big Data, é
Alternativas
Q2084858 Banco de Dados
Seguindo o atual contexto de criação, organização e manipulação de informações armazenadas nas chamadas “bibliotecas digitais”, a principal forma de acesso às informações e diferentes conteúdos encontrados nesses documentos é 
Alternativas
Q2084857 Banco de Dados
Uma das boas práticas recomendadas para um projeto lógico de um banco de dados relacional, é verificar o nível de normalização das tabelas do banco de dados. A função da normalização para um banco de dados, é 
Alternativas
Q2084856 Banco de Dados

Quanto aos esquemas utilizados em um projeto de banco de dados, analise as afirmações abaixo:


I. Descrição precisa dos requisitos do usuário, que utiliza o MER como modelo de dados.

II. Descreve as estruturas de representação do banco de dados.

III. Descreve as estruturas internas de armazenamento, dos esquemas, utilizando comandos DDL.


Os três esquemas descritos acima são denominados de

Alternativas
Q2084855 Banco de Dados
Modelo introduzido por Vladimir Vapnik cujas ideias-chave por trás do paradigma surgiram da necessidade de criar métodos eficientes de inferência a partir de pequenos tamanhos de amostra. Onde um esforço é feito para estimar os valores de uma função preditiva desconhecida em um determinado subconjunto restrito de seu domínio no qual estamos interessados e não em todo o domínio de sua definição, é: 
Alternativas
Q2084854 Banco de Dados
Um dos principais protocolos utilizados para coleta de metadados entre dois sistemas de informação é: 
Alternativas
Respostas
61: B
62: D
63: D
64: C
65: E
66: A
67: D
68: A
69: D
70: C
71: A
72: E
73: E
74: B
75: C
76: E
77: A
78: C
79: A
80: B