Questões de Concurso Comentadas para analista de finanças e controle - tecnologia da informação

Foram encontradas 159 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2458 Redes de Computadores
Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:
Alternativas
Q2457 Segurança da Informação
Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é
Alternativas
Q2456 Segurança da Informação
Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação. Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que
Alternativas
Q2455 Segurança da Informação

Analise as seguintes afirmações relativas às características de um Firewall.

I. Um firewall deve impedir a implementação de uma VPN.

II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido.

III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.

IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP.

Estão corretos os itens:

Alternativas
Q2454 Segurança da Informação
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à
Alternativas
Q2453 Segurança da Informação

Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:

I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico.

II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A.

III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".

IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.

Estão corretos os itens:

Alternativas
Q2452 Segurança da Informação
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à
Alternativas
Q2451 Segurança da Informação

Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:

I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida.

III. Autenticidade é a proteção da informação contra acessos não autorizados.

IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro.

Estão corretos os itens:

Alternativas
Q2450 Segurança da Informação

Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:

I. Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários, prestadores de serviços e demais usuários, visando à proteção adequada dos ativos da informação.

II. Integridade é a condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas.

III. Confiabilidade é a característica da informação que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades.

IV. Disponibilidade é a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono.

Estão corretos os itens:

Alternativas
Q2449 Segurança da Informação
Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação. Com relação e este ciclo é correto afirmar que
Alternativas
Q2448 Redes de Computadores
Analise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados:

I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.

II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.

III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.

IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos.

Estão corretos os itens:

Alternativas
Q2447 Redes de Computadores
A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação é correto afirmar que
Alternativas
Q2446 Redes de Computadores
O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail. Com relação aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP
Alternativas
Q2445 Governança de TI
O CMM orienta a entidade no sentido de implementar a melhoria contínua do processo de desenvolvimento de software utilizando modelo de 5 níveis. Com relação aos objetivos que devem ser alcançados em cada nível é correto afirmar que a responsabilidade por estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida do projeto é da Gerência de
Alternativas
Q2444 Engenharia de Software

Analise as seguintes afirmações relativas à Engenharia de Software:

I. A análise de requisitos é responsável pela especificação dos requisitos de software e hardware que serão utilizados durante o processo de desenvolvimento de um sistema.

II. A análise de requisitos define a metodologia de programação a ser utilizada no desenvolvimento do sistema.

III. A especificação de requisitos fornece ao desenvolvedor e ao cliente os parâmetros para avaliar a qualidade logo que o sistema for construído.

IV. A análise de requisitos possibilita que o engenheiro de software especifique a função e o desempenho do sistema e estabeleça quais são as restrições de projeto que o sistema deve atender.

Estão corretos os itens:

Alternativas
Q2443 Gerência de Projetos

Considere a definição de projeto como "um empreendimento temporário com o objetivo de criar um produto ou serviço único" e analise as seguintes afirmações relativas à Gerência de Projetos de Software:

I. O termo "Temporário" não está aplicado corretamente já que a duração de um projeto é indeterminada, tornando projetos em esforços continuados.

II. O termo "Único" significa que o produto ou serviço produzido é de alguma forma diferente de todos os outros produtos ou serviços semelhantes.

III. O termo "Temporário" significa que cada projeto tem um início e um fim muito bem definidos. Chega-se ao fim do projeto quando os seus objetivos foram alcançados ou quando torna-se claro que os objetivos do projeto não serão ou não poderão mais ser atingidos.

IV. Os projetos devem envolver todas as unidades da organização, mas não podem atravessar as fronteiras organizacionais.

Estão corretos os itens:

Alternativas
Q2442 Gerência de Projetos

Analise as seguintes afirmações relativas à Gerência de Projetos de Software:

I. A prototipagem é o processo de construir um sistema rapidamente com o objetivo de distribuir para os usuários uma versão final do mesmo sem que este tenha passado pelas fases de teste.

II. Uma WBS (Work Breakdown Structure) é uma técnica que consiste na decomposição hierárquica de um projeto e na representação dessa estrutura resultante em forma de um diagrama em árvore.

III. A técnica WBS, quando aplicada a um processo de prototipagem, tem como resultado final uma única unidade, que representa o sistema como uma caixa preta que impossibilita o acompanhamento eficaz do processo de desenvolvimento.

IV. Os gráficos de Gantt basicamente representam as atividades na forma de barras. Esses gráficos são utilizados tanto para dar uma visão geral do planejamento quanto para permitir um acompanhamento eficaz do processo de desenvolvimento.

Estão corretos os itens:

Alternativas
Q2441 Banco de Dados

Em um Banco de Dados, considere que na tabela "produto" existe o campo Id_prod.

Considere a seguinte instrução na linguagem SQL:

SELECT * FROM produto WHERE (Id_prod IN ('2342', '2378', '2233'))

Com relação a esta instrução é correto afirmar que ela irá retornar vazio, isto é, nenhuma ocorrência ou

Alternativas
Q2440 Banco de Dados
Na linguagem SQL, a consulta simples a um Banco de Dados é uma instrução SELECT e a consulta composta inclui duas ou mais instruções SELECT. Com relação às consultas com a utilização da linguagem SQL é correto afirmar que o operador
Alternativas
Q2439 Banco de Dados
Quando um sistema utiliza um Banco de Dados, o SGBD é responsável por controlar os acessos concorrentes aos dados compartilhados, prover meios para acesso aos dados e implementar mecanismos por meio dos quais seja possível manter a consistência dos dados em caso de falhas. Com relação ao controle do acesso a um Banco de Dados, é correto afirmar que os bloqueios
Alternativas
Respostas
121: B
122: D
123: B
124: D
125: E
126: A
127: B
128: A
129: A
130: E
131: A
132: B
133: A
134: D
135: C
136: B
137: E
138: A
139: E
140: D