Questões de Concurso
Comentadas para analista de informática
Foram encontradas 1.231 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A adoção de senhas de qualidade por parte dos usuários são recomendações para implantar uma política de uso de chaves e senhas. Alguns aspectos, citados na norma, característicos de senhas de qualidade são senhas fáceis de serem lembradas, que não sejam vulneráveis a ataques de dicionário e que sejam isentas de caracteres idênticos consecutivos.
Estimar a probabilidade de uma ameaça se concretizar dentro do ambiente computacional e identificar os impactos que um evento de segurança pode acarretar são atividades resultantes da análise/avaliação de riscos.
A criação, pela organização, da infraestrutura necessária à execução dos outros processos faz parte do processo de gerência, classificado como um processo primário.
O processo de gerenciamento de riscos é contemplado, no MPS.BR, a partir do nível F, conhecido como nível gerenciado.
O processo de documentação, essencial durante as atividades de desenvolvimento e manutenção de software, é classificado como um dos processos de apoio.
I. Os Municípios, no tocante à preservação da qualidade ambiental, atuarão dentro dos limites de sua competência, e de forma subsidiária em relação ao Estado, conforme definido na legislação federal.
II. As diretrizes para a proteção e melhoria da qualidade ambiental serão formuladas em normas e planos administrativos, destinados a orientar a ação dos governos do Estado e dos Municípios.
III. Recursos naturais são: a atmosfera, às águas interiores superficiais e subterrâneas, os estuários, o mar territorial, o solo, a fauna e a flora.
Está(ão) correta(s) apenas a(s) afirmativa(s):
( ) No caso da solução de problemas por intermédio da programação de computadores usando a linguagem Logo, o programa produzido pode ser visto como a representação, em termos de comandos dessa linguagem, da resolução do problema ou do projeto sendo desenvolvido.
( ) A possibilidade de expressar ideias por meio dos comandos do Logo pode ser comparada a outras atividades de representação de conhecimento existentes em outros domínios do conhecimento.
( ) A vantagem do Logo é que tanto o processo de aquisição da linguagem quanto a representação de ideias sobre o uso dos mesmos acontecem simultaneamente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Segundo o artigo 93 do referido Regime, após cada período de doze meses de vigência da relação entre o Município e o servidor, terá o funcionário direito a férias, na seguinte proporção:
I. Trinta dias corridos, quando não houver faltado ao serviço mais de cinco vezes. II. Vinte e cinco dias corridos, quando houver tido de seis a quinze faltas. III. Quinze dias corridos, quando houver tido de dezesseis a vinte e três faltas. IV. Doze dias corridos, quando houver tido de vinte e quatro a trinta e duas faltas.
Quais estão corretas?
Pascal é extremamente eficiente porque constitui linguagem de programação orientada a objetos desde o início de seu desenvolvimento.
Em Pascal, as funções podem retornar valores, o que não é possível quando se usam procedimentos.
"No sistema operacional Windows Vista, quando são abertas várias instâncias de um mesmo programa, por exemplo vários arquivos abertos no bloco de notas, eles podem aparecer agrupados _______________________________ dependendo de uma opção presente na configuração ___________________________.
Os riscos devem ser identificados, quantificados e priorizados, com base nos critérios definidos pela área de tecnologia da informação (TI) da organização.
A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades.
1. Para detectar intrusões, pode-se monitorar sistemas (host-based), tráfego de rede (network-based) ou ambos (sistemas híbridos). 2. Sistemas de detecção de intrusão podem utilizar técnicas estatísticas como as redes Bayesianas, garantindo assim que todas as intrusões serão detectadas. 3. Quando esses sistemas detectam intrusões por reconhecimento de padrões (assinaturas, como as de vírus de computador), esses sistemas são categorizados como antivírus.
Assinale a alternativa correta.
As técnicas de comutação de pacotes apresentam um melhor aproveitamento do meio de transmissão ao utilizar multiplexação estatística, que permite o uso dinâmico da largura de banda do meio.