Questões de Concurso Comentadas para analista judiciário - análise de suporte

Foram encontradas 212 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2241355 Governança de TI
Quanto ao modelo CMMI, assinale a opção correta. 
Alternativas
Q2241354 Governança de TI
Considerando as áreas de processo no CMMI, assinale a opção correta. 
Alternativas
Q2241353 Gerência de Projetos
Com relação ao modelo PMI descrito no PMBOK, assinale a opção correta.
Alternativas
Q2241352 Gerência de Projetos
Julgue os seguintes itens acerca de gerência de projetos e do modelo PMI.
I Um projeto pode ser definido como um empreendimento temporário, planejado, executado e controlado, com o objetivo de criar um produto ou serviço. Um projeto tem data de início, mas não tem data de término definida.
II O escopo de um produto está relacionado às características e funções que o produto deve possuir e está relacionado ao trabalho que deve ser realizado para ser entregue o produto final com as características e as funções definidas.
III Pode-se definir um deliverable como qualquer resultado mensurável, tangível e verificável que deve ser produzido para completar um projeto ou parte dele. Um deliverable pode ser um produto, mas não um serviço.
IV O ciclo de vida de um projeto consiste no conjunto de fases que o compõe. Uma fase de um projeto é um grupo de atividades, relacionadas de forma lógica, e a sua conclusão é marcada pela entrega de subprodutos.
V As premissas são fatores considerados verdadeiros para fins de um planejamento. As premissas podem acarretar riscos a um projeto e devem ser levadas em consideração no planejamento do escopo e no gerenciamento de riscos.
A quantidade de itens certos é igual a
Alternativas
Q2241351 Segurança da Informação
Julgue os seguintes itens acerca da formalização, controle e auditoria de sistemas.
I Os controles incluem políticas, procedimentos e práticas estabelecidas visando prover uma garantia que determinados objetivos serão atingidos. Os controles internos procuram reduzir a exposição a riscos.
II A análise de riscos pode ser parte de um plano de auditoria e visa auxiliar a identificação de riscos e vulnerabilidades de modo que o auditor possa determinar os controles necessários para reduzir esses riscos.
III Alguns controles são preventivos, pois tentam identificar problemas e evitar erros antes que ocorram. Como exemplo de controles preventivos, têm-se o emprego de pessoal qualificado e o controle do acesso às instalações físicas.
IV Em uma auditoria, há procedimentos que visam identificar a área a ser auditada, os objetivos da auditoria e os sistemas a serem auditados; planejar a auditoria; testar a aderência aos controles e elaborar relatório.
V Em qualquer auditoria, para evitar a ocorrência de erros, todas as transações e eventos são verificados. Nenhuma auditoria pode se basear em amostragens coletadas usando-se métodos estatísticos.
A quantidade de itens certos é igual a
Alternativas
Q2241350 Sistemas de Informação
Julgue os itens subseqüentes quanto ao planejamento de sistemas de informação.
I A estimativa do tamanho de um software pode ser usada para guiar a alocação de recursos em um projeto. A análise de pontos de função mede diretamente o tamanho de um software contando o número de linhas de código e não quantidades e complexidades de entradas e saídas observadas pelos usuários.
II Pode-se representar um projeto via uma rede com nós interligados. Um caminho é composto por atividades sucessivas. Um caminho é crítico se a soma dos tempos gastos nas suas atividades é menor que a dos tempos gastos nos outros caminhos.
III O planejamento da capacidade é um processo que visa prever quando o hardware de um sistema computacional irá saturar. Leva em conta fatores como o número máximo de usuários que o sistema acomoda em um dado instante de tempo, impactos das aplicações e medidas de desempenho.
IV O custo total de propriedade (TCO) de uma plataforma tecnológica inclui custos variados decorrentes de instalação, suporte técnico e treinamento. Padronizar hardware e software pode reduzir o TCO.
V Por razões de segurança, um princípio da administração de dados é que os dados não devem ser propriedades da organização como um todo, os dados devem pertencer a áreas ou unidades organizacionais específicas.
Estão certos apenas os itens
Alternativas
Q2241349 Segurança da Informação
Julgue os seguintes itens acerca de criptografia.
I Um algoritmo criptográfico embasado em chaves de sessão reduz o custo da criptografia usando um algoritmo criptográfico simétrico e um assimétrico. O assimétrico cifra os dados e o simétrico cifra a chave de sessão.
II Para garantir a autenticidade de um certificado digital, uma autoridade certificadora cifra o certificado com a sua chave pública. Uma entidade que receba o certificado precisa conhecer a chave privada da autoridade certificadora.
III O protocolo Secure Sockets Layer possibilita que se use diferentes combinações de algoritmos criptográficos, algoritmos de hash e tamanhos de chaves. As combinações são descritas em cipher suites.
IV O IPSec garante o sigilo, a autenticidade e a integridade dos dados nos pacotes IP. Para isso, usa informações de dois cabeçalhos, chamados Authentication Header e Encapsulating Security Payload.
V Em um algoritmo criptográfico embasado em chave privada, a segurança dos dados depende da segurança da chave. Se a chave for descoberta, a segurança é comprometida, pois os dados podem ser decifrados.
Estão certos apenas os itens
Alternativas
Q2241348 Segurança da Informação
Julgue os próximos itens com relação a firewalls e proxies.
I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.
II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.
III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.
IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.
V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.
A quantidade de itens certos é igual a
Alternativas
Q2241347 Redes de Computadores
Julgue os seguintes itens referentes ao SNMP.
I O SNMP permite que estações de gerência enviem comandos para agentes nos dispositivos sendo gerenciados. Por meio desses comandos, uma estação de gerência pode acessar valores de objetos nos agentes.
II Um agente coleta informações acerca da unidade sendo gerenciada e as armazena em uma base de gerenciamento (MIB) para acesso futuro por uma unidade de gerência. Uma MIB é composta por variáveis que descrevem objetos gerenciados.
III Uma MIB armazena dados escalares e tabelas, mas não estruturas de dados complexas. As informações em uma MIB são organizadas de forma não hierárquica como coleções de objetos relacionados.
IV O SNMP possibilita que agentes enviem notificações assíncronas às estações de gerência quando ocorrem eventos relevantes. Por exemplo, um agente pode notificar uma falha na autenticação.
V O SNMP é orientado a mensagens e usa o TCP. Isso possibilita que o SNMP garanta a entrega das mensagens, inclusive das mensagens assíncronas que podem ser enviadas pelos agentes.
A quantidade de itens certos é igual a
Alternativas
Q2241346 Redes de Computadores

Imagem associada para resolução da questão


Acerca do arquivo de zona DNS apresentado acima, assinale a opção correta. 

Alternativas
Q2241345 Redes de Computadores
Imagem associada para resolução da questão

     No diagrama de rede acima, considere que o Firewall seja responsável por traduzir entre endereços públicos e privados; o endereço público da rede seja 164.41.0.0; e os endereços privados E1, E4, E8 e E9 sejam, respectivamente, 10.1.1.1, 10.2.1.1, 10.3.1.2 e 10.4.1.2.
A partir dessas informações, assinale a opção correta.
Alternativas
Q2241343 Redes de Computadores
Julgue os itens a seguir acerca das técnicas de multiplexação e de modulação.
I Para ser possível multiplexar na freqüência, o tamanho da banda passante do meio de transmissão tem que ser menor do que os tamanhos das bandas passantes dos sinais a serem transmitidos. Além disso, as portadoras têm que ter as mesmas freqüências.
II A multiplexação síncrona por divisão do tempo é possível se a taxa de transmissão do meio excede a taxa de transmissão dos sinais a serem transmitidos. Nesse caso, vários sinais digitais podem ser transmitidos intercalando-se, ao longo do tempo, porções dos mesmos.
III Um sinal digital pode ser transmitido no formato analógico via técnicas de modulação. As técnicas de modulação podem representar os dados alterando a amplitude, a freqüência ou a fase do sinal analógico.
IV A modulação de um sinal é o processo de combinar um sinal modulador m(t), que pode ser analógico ou digital, com um sinal usado como portadora na freqüência f para produzir um sinal modulado s(t).
V A taxa de dados de um sinal é a taxa, em bits por segundo, na qual o dado é transmitido. Para uma taxa de dados R, a duração de um bit é 1/R . A taxa de modulação é a taxa na qual o nível do sinal é modificado, e pode ser expressa em bauds.
A quantidade de itens certos é igual a
Alternativas
Q2241342 Redes de Computadores
Julgue os seguintes itens referentes ao modelo OSI da ISO.
I Uma entidade pode se comunicar com entidades em camadas acima ou abaixo no mesmo sistema. Uma entidade implementa protocolos que possibilitam a comunicação com outras entidades na mesma camada em diferentes sistemas.
II A camada de enlace provê a transferência confiável de dados entre sistemas conectados via múltiplos enlaces. Protocolos nessa camada podem garantir a sincronização e a detecção de erros, mas não o controle de fluxo.
III A camada de rede provê uma comunicação que independe das tecnologias de chaveamento e de transmissão usadas. Protocolos na camada de rede não podem ser responsáveis por estabelecer, manter e encerrar conexões.
IV A camada de transporte possibilita a comunicação confiável para a troca de dados entre processos em diferentes sistemas. O tamanho e a complexidade de um protocolo de transporte dependem dos serviços da camada de rede.
V A camada de apresentação define a sintaxe usada entre entidades de aplicação e possibilita a seleção e modificação da representação usada. Essa camada resolve diferenças nos formatos e representações dos dados.
A quantidade de itens certos é igual a
Alternativas
Q2241341 Redes de Computadores
Acerca das técnicas de comutação, assinale a opção correta.
Alternativas
Q2241340 Redes de Computadores
Com relação aos protocolos usados na Internet e redes TCP/IP, assinale a opção correta.
Alternativas
Q2241338 Engenharia de Software
No que se refere à qualidade de software, assinale a opção correta. 
Alternativas
Q2241337 Engenharia de Software
Julgue os seguintes itens acerca do levantamento e da especificação de requisitos.
I A um caso de uso concreto deve estar relacionado pelo menos um ator. Em um modelo de casos de uso, os atores podem estar organizados em hierarquias, o que possibilita a herança de relacionamentos.
II Um protótipo pode ser construído para auxiliar o entendimento dos requisitos funcionais de um sistema. Nesse caso, o protótipo pode ser descartável e não precisa focar na implementação interna do sistema.
III Os storyboards facilitam o levantamento de requisitos, sendo compostos por rascunhos de telas. Ao usar um storyboard, um analista deve focar no projeto da interface com o usuário e no funcionamento interno do sistema.
IV Na especificação de requisitos, pode-se construir um documento que descreva o sistema em termos gerais. Esse documento apresenta uma visão do sistema e pode capturar as necessidades dos usuários.
V Em um caso de uso são descritos fluxos com as ações dos atores e as respostas do sistema. Em um caso de uso não pode haver fluxos secundários e nem relacionamentos com fluxos de outros casos de uso.
Estão certos apenas os itens
Alternativas
Q2241333 Banco de Dados
Acerca da arquitetura cliente-servidor, assinale a opção correta.
Alternativas
Q2241332 Banco de Dados

Considere a seguinte relação e dependências funcionais.


Esquema_funcionario = (matricula, nome, rua, cep, cidade, pais)


matricula ➝ nome, rua, cep, cidade, pais

cep ➝ cidade, pais


A forma normal mais elevada na qual a relação acima se encontra é a

Alternativas
Q2241331 Sistemas Operacionais
Assinale a opção correta com relação ao sistema Linux.
Alternativas
Respostas
1: D
2: A
3: A
4: B
5: D
6: D
7: B
8: B
9: B
10: A
11: C
12: D
13: C
14: A
15: B
16: C
17: A
18: B
19: B
20: C