Questões de Concurso Comentadas para auditor federal de controle externo - tecnologia da informação

Foram encontradas 241 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q65159 Segurança da Informação
Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

Os votos não podem ser assinados digitalmente pelos votantes sem que isso acarrete perda do anonimato do voto, isto é, a identificação do voto.
Alternativas
Q65158 Segurança da Informação
Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

A confidencialidade dos votos não será violada pela captura de tráfego na Internet, sem que sejam quebradas as proteções oferecidas pelo protocolo TLS/SSL.
Alternativas
Q65157 Redes de Computadores
Julgue os itens que se seguem, relativos às tecnologias de
armazenamento DAS, NAS e SAN.

As tecnologias NAS são usadas como servidores de arquivos com sistema operacional e recursos de hardware especializados.
Alternativas
Q65156 Redes de Computadores
Julgue os itens que se seguem, relativos às tecnologias de
armazenamento DAS, NAS e SAN.

As tecnologias DAS são soluções de armazenamento voltadas para grandes instalações com centenas de usuários.
Alternativas
Q65155 Redes de Computadores
Julgue os itens que se seguem, relativos às tecnologias de
armazenamento DAS, NAS e SAN.

As tecnologias SAN são redes com velocidade de transmissão de dados da ordem de gigabits por segundo ou superior formadas por dispositivos de armazenamento e servidores que acessam tais dispositivos.
Alternativas
Q65154 Banco de Dados
Acerca das tecnologias de alta disponibilidade para SGBDs, julgue
os itens subsequentes.

Entre os principais pontos de falha associados a um SGBD, estão o servidor, que compreende a engine, seu software e seu hardware; o suporte físico dos dados, que compreende os meios de armazenamento juntamente com suas interfaces de hardware e software; e os enlaces de acesso, que incluem o meio físico, as interfaces e os ativos de rede.
Alternativas
Q65153 Banco de Dados
Acerca das tecnologias de alta disponibilidade para SGBDs, julgue
os itens subsequentes.

Algumas das características desejáveis em um SGBD para a obtenção de alta disponibilidade são: backup online ou roll forward journalling; replicação, que é o espelhamento em um servidor secundário; e recuperação de falha, que significa a capacidade de comutação "a quente" para um servidor secundário.
Alternativas
Q65152 Banco de Dados
Acerca das tecnologias de alta disponibilidade para SGBDs, julgue
os itens subsequentes.

Uma solução para obter alta disponibilidade dos SGBDs, independentemente das suas características intrínsecas, é o uso de hardware e software mais robustos, incluindo o sistema operacional.
Alternativas
Q65151 Programação
Considerando as tecnologias de servidores de aplicação JEE, julgue
os itens seguintes.

Uma vantagem do uso de servidores de aplicação JEE é a descentralização da configuração.
Alternativas
Q65150 Programação
Considerando as tecnologias de servidores de aplicação JEE, julgue
os itens seguintes.

A diminuição da segurança, a perda de desempenho e o aumento do TCO são alguns dos impactos do emprego de servidores de aplicação JEE.
Alternativas
Q65149 Programação
Considerando as tecnologias de servidores de aplicação JEE, julgue
os itens seguintes.

Um servidor de aplicação JEE age como uma máquina virtual estendida que é voltada para a execução de aplicações e que trata de forma transparente as conexões com o banco de dados e com o cliente.
Alternativas
Q65148 Sistemas Operacionais
Julgue o item abaixo, relativo à tecnologia de virtualização.

Na virtualização, o armazenamento de dados é feito em servidores remotos com grande redundância, aumentando, assim, a disponibilidade de recursos de armazenamento.
Alternativas
Q65147 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.
Alternativas
Q65146 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.
Alternativas
Q65145 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.
Alternativas
Q65140 Redes de Computadores
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
Alternativas
Q65139 Redes de Computadores
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.
Alternativas
Q65138 Redes de Computadores
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação.
Alternativas
Q65137 Arquitetura de Software
Uma equipe de desenvolvimento de software recebeu a
incumbência de desenvolver um sistema com as características
apresentadas a seguir.

* O sistema deverá ser integrado, interoperável, portável e
seguro.
* O sistema deverá apoiar tanto o processamento online, quanto
o suporte a decisão e gestão de conteúdos.
* O sistema deverá ser embasado na plataforma JEE (Java
enterprise edition
) v.6, envolvendo servlets, JSP (Java server
pages
), Ajax, JSF (Java server faces) 2.0, Hibernate 3.5, SOA
e web services.

O líder da equipe iniciou, então, um extenso processo de
coleta de dados com o objetivo de identificar as condições
limitantes da solução a ser desenvolvida e tomar decisões
arquiteturais e tecnológicas que impactarão várias características
funcionais e não funcionais do sistema, ao longo de seu ciclo de
vida. A partir dessa coleta, o líder deverá apresentar à equipe um
conjunto de informações e de decisões.

Considere que o sistema descrito no texto deva ser aderente às
recomendações de acessibilidade do Sistema de Administração dos
Recursos de Informação e Informática (SISP), o denominado
modelo e-Mag. Nesse sentido, julgue os itens subsequentes.

De acordo com o referido modelo, toda figura não decorativa apresentada ao usuário final nas páginas em navegadores deverá possuir valor não nulo para o atributo ALT da tag IMG. O valor desse atributo deverá ser preciso e representar textualmente o conteúdo da figura. Deve-se usar ou poucas palavras ou uma frase curta; deve-se iniciar com o texto "Imagem de (...)", "Gráfico de (...)" ou "Foto de (...)" quando se tratar de uma imagem, um gráfico ou uma fotografia, respectivamente; deve-se fazer referência ao sistema de navegação global do sítio.
Alternativas
Q65135 Sistemas de Informação
Uma equipe de desenvolvimento de software recebeu a
incumbência de desenvolver um sistema com as características
apresentadas a seguir.

* O sistema deverá ser integrado, interoperável, portável e
seguro.
* O sistema deverá apoiar tanto o processamento online, quanto
o suporte a decisão e gestão de conteúdos.
* O sistema deverá ser embasado na plataforma JEE (Java
enterprise edition
) v.6, envolvendo servlets, JSP (Java server
pages
), Ajax, JSF (Java server faces) 2.0, Hibernate 3.5, SOA
e web services.

O líder da equipe iniciou, então, um extenso processo de
coleta de dados com o objetivo de identificar as condições
limitantes da solução a ser desenvolvida e tomar decisões
arquiteturais e tecnológicas que impactarão várias características
funcionais e não funcionais do sistema, ao longo de seu ciclo de
vida. A partir dessa coleta, o líder deverá apresentar à equipe um
conjunto de informações e de decisões.

Considerando que o sistema descrito no texto apresenta
características de suporte para a decisão e a gestão de conteúdos,
julgue os próximos itens.


Três das características de suporte para a decisão que um sistema pode ter são: apresentar interface para o usuário final embasada em planilha eletrônica; conter um SGBD com uma tabela central e várias tabelas-satélites ou mesmo com estrutura recursiva (floco de neve); integrar informações oriundas de várias fontes de dados heterogêneas tanto no que concerne ao formato de dados de entrada, quanto à frequência de atualização dos dados.
Alternativas
Respostas
181: C
182: C
183: C
184: E
185: C
186: C
187: C
188: E
189: E
190: E
191: C
192: E
193: C
194: E
195: C
196: C
197: E
198: E
199: E
200: E