Questões de Concurso Comentadas para analista de finanças e controle - tecnologia da informação

Foram encontradas 159 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2940462 Arquitetura de Software

Considere um grupo de N usuários e um esquema de criptografia combinada - baseada em criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é

Alternativas
Q2940459 Arquitetura de Software

Considere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir.

Alternativas
Q2940458 Arquitetura de Software

Segundo a norma ISO BS 17799, a definição das responsabilidades gerais e específicas no que se refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de segurança, deve ser estabelecida no(a)

Alternativas
Q2940456 Noções de Informática

Ao efetuar uma compra em um site de comércio eletrônico, o elemento que garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado

Alternativas
Q2940455 Arquitetura de Software

Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar

Alternativas
Q2940454 Noções de Informática

Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado

Alternativas
Q2940452 Noções de Informática

A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave

Alternativas
Q2940450 Arquitetura de Software

Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é

Alternativas
Q2940448 Arquitetura de Software

A saída do comando Linux: cat /etc/passwd | wc –l é a

Alternativas
Q2940447 Arquitetura de Software

A área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de

Alternativas
Q2940446 Arquitetura de Software

O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é

Alternativas
Q2940444 Arquitetura de Software

No RUP (Rational Unifi ed Process), a descrição de critérios de aceitação para o projeto ocorre na fase de

Alternativas
Q2940443 Arquitetura de Software

A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada

Alternativas
Q2940442 Arquitetura de Software

O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar

Alternativas
Q2940439 Arquitetura de Software

Os equipamentos de interconexão que delimitam domínios de difusão são os

Alternativas
Q2940438 Arquitetura de Software

A mensagem SNMP que permite a busca do valor de uma instância de um objeto MIB (Management Information Base) específica é denominada

Alternativas
Q2940437 Arquitetura de Software

Considere uma implementação de arrays redundantes de discos independentes (RAID) nível 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haverá

Alternativas
Q2940435 Arquitetura de Software

Com respeito à mineração de dados, assinale a opção correta, após avaliar as seguintes afirmações:

I. A mineração de dados pode ser usada em conjunto com um datawarehouse, para auxiliar tomada de decisão.

II. A mineração de dados permite a descoberta de regras de associação entre hierarquias.

III. A mineração de dados compreende todo o processo de descoberta de conhecimento em bancos de dados.

Alternativas
Q2940434 Arquitetura de Software

Em ambientes nos quais máquinas, clientes e servidores são comparáveis quanto ao poder de processamento, sendo conectados por uma rede de alta velocidade e, ainda, nos quais as tarefas exigem uma considerável quantidade de computações, o tipo de arquitetura de sistema de banco de dados mais adequado é baseado em sistemas

Alternativas
Q2940433 Arquitetura de Software

Uma restrição caracterizada por expressar uma condição que o banco de dados deve atender, de modo que após tal condição ser validada qualquer modificação posterior, somente será aceita se não causar a sua violação, é denominada

Alternativas
Respostas
1: D
2: C
3: B
4: A
5: A
6: D
7: C
8: B
9: E
10: E
11: B
12: C
13: D
14: E
15: A
16: E
17: A
18: A
19: E
20: B