Questões de Concurso Comentadas para tre-rs

Foram encontradas 411 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q62275 Governança de TI
São processos de TI relativos ao domínio Monitoração e Avaliação do CobiT 4.1:
Alternativas
Q62274 Gerência de Projetos
Analise os itens a seguir relacionados ao PMBOK:

I. O principal objetivo do Guia PMBOK é identificar o subconjunto do conjunto de conhecimentos em gerenciamento de projetos que é amplamente reconhecido como boa prática.

II. O PMBOK não fornece uma descrição detalhada do conjunto de conhecimentos, mas sim uma visão geral, sendo que boa prática significa que existe um acordo geral de que a aplicação correta dessas habilidades, ferramentas e técnicas pode aumentar as chances de sucesso de uma ampla série de projetos diferentes.

III. Criar a Estrutura Analítica do Projeto (EAP) faz parte da área de conhecimento Gerenciamento do Escopo do Projeto.

IV. Gerenciamento das Comunicações do Projeto e Gerenciamento de Aquisições do Projeto são áreas de conhecimento do PMBOK.

Está correto o que consta em
Alternativas
Q62273 Governança de TI
Em 2007 houve uma atualização incremental do CobiT para a versão 4.1, cujo foco foi orientado a uma maior eficácia dos objetivos de controle e dos processos de verificação e divulgação de resultados. São domínios do CobiT 4.1:
Alternativas
Q62272 Segurança da Informação
Sobre auditoria no sistema de segurança da informação, considere:

I. Um critério de auditoria pode ser uma norma ou um conjunto de políticas, procedimentos ou requisitos.

II. O programa de auditoria precisa garantir a melhoria contínua e, para tanto, utilizar o ciclo PDCA.

III. A utilização de uma metodologia de gestão de projetos associada à etapa de implementação do programa de auditorias gera resultados muito positivos.

IV. Os procedimentos de auditoria precisam ser definidos mas não devem fazer parte da política de segurança da informação.

Está correto o que consta em
Alternativas
Q62271 Segurança da Informação
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.

I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.

II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.

III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.

IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.

Representam vulnerabilidades dos ativos de informação o que consta em
Alternativas
Q62270 Segurança da Informação
A política de segurança da informação deve indicar como as coisas devem acontecer na organização no que se refere à segurança da informação. Para recomendar ou apoiar um comportamento desejado dos colaboradores da organização são definidas regras genéricas denominadas diretrizes de segurança da informação. Considerando que as diretrizes definem regras genéricas, marque a alternativa que contém uma diretriz adequada da política de segurança da informação:
Alternativas
Q62269 Segurança da Informação
§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 ? Código Civil.

§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.

Os parágrafos 1° e 2° do artigo 10 definem a MP
Alternativas
Q62268 Segurança da Informação
Assinale a alternativa INCORRETA relacionado à criptossistemas de chave pública.
Alternativas
Q62267 Segurança da Informação
A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura são então transmitidas. O destinatário pega a mensagem e produz um código de hash. O destinatário também decriptografa a assinatura, usando a chave pública do emissor. Se o código de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura é aceita como válida. O texto refere-se à técnica para gerar assinaturas digitais utilizadas no
Alternativas
Q62266 Segurança da Informação
Um ataque passivo à segurança tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Já um ataque ativo à segurança tenta alterar os recursos do sistema ou afetar sua operação. São categorias de ataques ativos:
Alternativas
Q62265 Sistemas Operacionais
O termo Virtual Host refere-se à prática de executar mais de um website em uma única máquina. Assinale a alternativa INCORRETA no que se refere a Virtual Hosts nas versões do Apache posteriores a 1.1.
Alternativas
Q62264 Programação
Sobre XML-RPC é correto afirmar que:

I. É um conjunto de implementações que permitem que software em execução em sistemas operacionais diferentes, rodando em diferentes ambientes, possam fazer chamadas de procedimento na Internet.

II. Uma mensagem XML-RPC é uma solicitação SMTP. O corpo da mensagem está em XML. Um procedimento é executado no servidor e o valor de retorno é formatado em HTML.

III. É chamada de procedimento remoto usando FTP como transporte e HTML como codificação. XML-RPC foi projetado para ser tão simples quanto possível, permitindo que estruturas complexas de dados sejam transmitidas, processadas e devolvidas.

IV. É um protocolo complexo, definido com muitas linhas de códigos em oposição com a maioria dos sistemas de RPC (Remote Procedure Calling), onde os documentos de padrões tem frequentemente poucas páginas e não exige apoio de softwares para serem usados.

Está correto o que consta em
Alternativas
Q62263 Arquitetura de Software
SOAP é

I. um protocolo de comunicação leve destinado a troca de informações estruturadas em um ambiente distribuído.

II. dependente de plataforma e linguagem de programação.

III. baseado em XHML.

IV. uma recomendação da W3C.

Está correto o que consta em
Alternativas
Q62260 Arquitetura de Software
A W3C publica documentos que definem as tecnologias web. Estes documentos seguem um processo destinado a promover o consenso, justiça, responsabilidade pública e qualidade. No final deste processo, a W3C publica recomendações, que são consideradas como padrões web. A recomendação que apresenta as diretrizes que explicam como tornar o conteúdo Web acessível a pessoas com deficiência é a
Alternativas
Q62259 Programação
No HTML 5.0 são permitidos para o atributo type do elemento input somente os valores:
Alternativas
Q62257 Engenharia de Software

Um dos mais importantes detalhes que se pode especificar para os atributos e operações de uma classe é a sua visibilidade. Na UML, os níveis de visibilidade podem ser representados pelos símbolos

Alternativas
Q62256 Engenharia de Software
Um objeto é, na orientação a objetos,
Alternativas
Q62255 Engenharia de Software
Os princípios Scrum são usados para guiar as atividades de desenvolvimento dentro de um processo que incorpora as seguintes atividades de arcabouço: requisitos, análise, projeto, evolução e entrega. Em cada atividade de arcabouço, as tarefas de trabalho ocorrem dentro de um padrão de processo chamado
Alternativas
Q62254 Engenharia de Software
Sobre a engenharia de software, considere:

I. Atualmente todos os problemas na construção de software de alta qualidade no prazo e dentro do orçamento foram solucionados.

II. Ao longo dos últimos 50 anos, o software evoluiu de um produto de indústria para um ferramental especializado em solução de problemas e análise de informações específicas.

III. Todo projeto de software é iniciado por alguma necessidade do negócio.

IV. O intuito da engenharia de software é fornecer uma estrutura para a construção de software com alta qualidade.

Está correto o que consta em
Alternativas
Q62253 Engenharia de Software
A Aliança Ágil (The Agile Alliance) define diversos princípios para aqueles que querem alcançar agilidade no desenvolvimento de software. Dentre eles, podem ser considerados:

I. Modificações de requisitos não são bem-vindas em nenhuma etapa do desenvolvimento.

II. O pessoal de negócios e os desenvolvedores devem trabalhar juntos diariamente durante todo o projeto.

III. Simplicidade - a arte de maximizar a quantidade de trabalho não efetuado - não é essencial.

IV. Software funcionando é a principal medida de progresso.

Está correto o que consta em
Alternativas
Respostas
261: B
262: A
263: C
264: D
265: A
266: D
267: A
268: E
269: E
270: D
271: A
272: B
273: C
274: A
275: B
276: E
277: C
278: E
279: A
280: B