Questões de Concurso Comentadas para analista de controle externo - tecnologia da informação

Foram encontradas 467 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q33984 Sistemas Operacionais
Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.
O gerenciador de memória virtual do Windows XP Professional utiliza páginas de 4 kB tanto para arquiteturas de 32 bits como para arquiteturas de 64 bits.
Alternativas
Q33983 Redes de Computadores
Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.
O protocolo PPTP (point-to-point tunneling protocol) disponível no Linux, kernel 2.4 e posterior, é utilizado para conexão com servidores de acesso remoto. O protocolo PPTP não está disponível no Windows XP Professional.
Alternativas
Q33982 Sistemas Operacionais
Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.
O sistema de arquivos padrão do Windows XP Professional é o NTFS. Entretanto, o sistema de arquivos FAT16 ainda é utilizado pelo Windows XP para a leitura de floppy disks.
Alternativas
Q33981 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.
Alternativas
Q33980 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários.
Alternativas
Q33979 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Utilização de scheduler, de senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.
Alternativas
Q33978 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.
Alternativas
Q33977 Redes de Computadores
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Uma técnica comumente usada na segurança de redes é o estabelecimento de um perímetro de segurança cuja finalidade é controlar o tráfego ingresso na rede e o egresso da rede.
Alternativas
Q33976 Segurança da Informação
Com relação a criptografia, julgue os itens a seguir.
A criptografia assimétrica requer menor esforço computacional que a simétrica.
Alternativas
Q33975 Segurança da Informação
Com relação a criptografia, julgue os itens a seguir.
Enquanto a criptografia simétrica utiliza apenas uma chave para cifração e decifração, a assimétrica usa duas.
Alternativas
Q33974 Segurança da Informação
Com relação a criptografia, julgue os itens a seguir.
Em geral, um sistema criptográfico impede que dados sejam deletados, ou que o programa que o implementa seja comprometido.
Alternativas
Q33973 Segurança da Informação
Com relação a criptografia, julgue os itens a seguir.
Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros por se basearem na dificuldade de resolução de problemas matemáticos específicos ou em limitações na tecnologia computacional vigente.
Alternativas
Q33972 Segurança da Informação
Com relação a criptografia, julgue os itens a seguir.
A segurança de um sistema criptográfico depende, entre outros fatores: do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar ou tentar uma a uma as possíveis chaves; da dificuldade de se inverter o algoritmo de cifração sem conhecimento da chave; da existência ou não de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela é decifrada; da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas.
Alternativas
Q33971 Arquitetura de Software
Os sistemas de gerenciamento eletrônico de documentos (GED)
são vitais para a manutenção das bases de informação e
conhecimento das empresas. Acerca de GED, julgue os itens
subseqüentes.
Em um sistema de GED, os registros unitários reúnem documentos diferentes por uma característica comum; sua estratégia de arquivamento difere do modelo seqüencial pelos objetivos funcionais e pelas diferentes épocas em que esses documentos são coletados e organizados em um registro comum.
Alternativas
Q33969 Arquitetura de Software
Os sistemas de gerenciamento eletrônico de documentos (GED)
são vitais para a manutenção das bases de informação e
conhecimento das empresas. Acerca de GED, julgue os itens
subseqüentes.
Entre as tecnologias de GED, a de gerenciamento da imagem dos documentos (DI) controla o acesso físico aos documentos, indexa os documentos e controla suas versões.
Alternativas
Q33968 Arquitetura de Software
Acerca da tecnologia workflow, que é um conjunto de
ferramentas que tem por finalidade automatizar e racionalizar
processos de negócios, julgue os itens seguintes.
Rotas são atributos que definem de que forma os dados que trafegam no fluxo de trabalho são processados, roteados e controlados pelo workflow.
Alternativas
Q33967 Arquitetura de Software
Acerca da tecnologia workflow, que é um conjunto de
ferramentas que tem por finalidade automatizar e racionalizar
processos de negócios, julgue os itens seguintes.
A arquitetura de um sistema de workflow contempla cinco níveis principais: processo, instâncias ou casos, interação, segurança e auditoria.
Alternativas
Q33966 Arquitetura de Software
Acerca da tecnologia workflow, que é um conjunto de
ferramentas que tem por finalidade automatizar e racionalizar
processos de negócios, julgue os itens seguintes.
A integridade referencial é uma característica do workflow orientado a objeto que garante que qualquer informação adquirida ou passada por herança seja igual à informação que tiver dado origem às informações descendentes.
Alternativas
Q33964 Arquitetura de Software
As recomendações técnicas acerca de acessibilidade de sítios
governamentais definidas pelo governo brasileiro na Internet
encontram-se reunidas na cartilha técnica intitulada
Acessibilidade de Governo Eletrônico e-MAG. Julgue os itens a
seguir, a respeito dessas recomendações.
Para atender à recomendação de não utilizar marcações para redirecionar páginas automaticamente, a orientação da cartilha é de não se utilizar atributos meta-refresh e, sim, cabeçalhos http.
Alternativas
Q33963 Noções de Informática
Julgue os itens subseqüentes, acerca da tecnologia rich site
summary (RSS).
Para a subscrição do usuário em um serviço RSS, a URL de um documento que contém os protocolos que fazem o recolhimento, a agregação e a distribuição de conteúdos é adicionada como canal no aplicativo leitor.
Alternativas
Respostas
441: E
442: E
443: C
444: E
445: C
446: E
447: C
448: C
449: E
450: C
451: E
452: E
453: C
454: C
455: E
456: E
457: E
458: C
459: C
460: C