Questões de Concurso
Comentadas para analista de finanças e controle - tecnologia da informação
Foram encontradas 159 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as seguintes afirmações relativas às características de um Firewall.
I. Um firewall deve impedir a implementação de uma VPN.
II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido.
III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.
IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP.
Estão corretos os itens:
Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:
I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico.
II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A.
III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".
IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.
Estão corretos os itens:
Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:
I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida.
III. Autenticidade é a proteção da informação contra acessos não autorizados.
IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro.
Estão corretos os itens:
Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:
I. Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários, prestadores de serviços e demais usuários, visando à proteção adequada dos ativos da informação.
II. Integridade é a condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas.
III. Confiabilidade é a característica da informação que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades.
IV. Disponibilidade é a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono.
Estão corretos os itens:
I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.
II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.
III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.
IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos.
Estão corretos os itens:
Analise as seguintes afirmações relativas à Engenharia de Software:
I. A análise de requisitos é responsável pela especificação dos requisitos de software e hardware que serão utilizados durante o processo de desenvolvimento de um sistema.
II. A análise de requisitos define a metodologia de programação a ser utilizada no desenvolvimento do sistema.
III. A especificação de requisitos fornece ao desenvolvedor e ao cliente os parâmetros para avaliar a qualidade logo que o sistema for construído.
IV. A análise de requisitos possibilita que o engenheiro de software especifique a função e o desempenho do sistema e estabeleça quais são as restrições de projeto que o sistema deve atender.
Estão corretos os itens:
Considere a definição de projeto como "um empreendimento temporário com o objetivo de criar um produto ou serviço único" e analise as seguintes afirmações relativas à Gerência de Projetos de Software:
I. O termo "Temporário" não está aplicado corretamente já que a duração de um projeto é indeterminada, tornando projetos em esforços continuados.
II. O termo "Único" significa que o produto ou serviço produzido é de alguma forma diferente de todos os outros produtos ou serviços semelhantes.
III. O termo "Temporário" significa que cada projeto tem um início e um fim muito bem definidos. Chega-se ao fim do projeto quando os seus objetivos foram alcançados ou quando torna-se claro que os objetivos do projeto não serão ou não poderão mais ser atingidos.
IV. Os projetos devem envolver todas as unidades da organização, mas não podem atravessar as fronteiras organizacionais.
Estão corretos os itens:
Analise as seguintes afirmações relativas à Gerência de Projetos de Software:
I. A prototipagem é o processo de construir um sistema rapidamente com o objetivo de distribuir para os usuários uma versão final do mesmo sem que este tenha passado pelas fases de teste.
II. Uma WBS (Work Breakdown Structure) é uma técnica que consiste na decomposição hierárquica de um projeto e na representação dessa estrutura resultante em forma de um diagrama em árvore.
III. A técnica WBS, quando aplicada a um processo de prototipagem, tem como resultado final uma única unidade, que representa o sistema como uma caixa preta que impossibilita o acompanhamento eficaz do processo de desenvolvimento.
IV. Os gráficos de Gantt basicamente representam as atividades na forma de barras. Esses gráficos são utilizados tanto para dar uma visão geral do planejamento quanto para permitir um acompanhamento eficaz do processo de desenvolvimento.
Estão corretos os itens:
Em um Banco de Dados, considere que na tabela "produto" existe o campo Id_prod.
Considere a seguinte instrução na linguagem SQL:
SELECT * FROM produto WHERE (Id_prod IN ('2342', '2378', '2233'))
Com relação a esta instrução é correto afirmar que ela irá retornar vazio, isto é, nenhuma ocorrência ou