Questões de Concurso Comentadas para auditor do tesouro municipal - tecnologia da informação

Foram encontradas 40 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q42190 Gerência de Projetos
Considerando, ainda, as boas práticas identificadas pelo guia PMBOK, o Plano de Gerenciamento de Riscos, descreve como o gerenciamento de riscos será estruturado e executado no projeto. Na Matriz de Probabilidade e Impacto desse Plano,
Alternativas
Q42189 Gerência de Projetos
A Gestão de Risco de uma organização é o conjunto de processos que permite identifi car e implementar as medidas de proteção necessárias para diminuir os riscos a que estão sujeitos os seus ativos de informação. Com relação aos conceitos utilizados na Gestão de Riscos, é correto afi rmar que o Tratamento do Risco é
Alternativas
Q42188 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42187 Redes de Computadores
Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação
Alternativas
Q42186 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42185 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42184 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:

I. A disponibilidade é uma forma de controle de acesso que permite identifi car os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confi dencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifi ca e avalia padrões suspeitos que podem identifi car um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confi denciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42183 Redes de Computadores
Com relação a redes de computadores e a características de seus servidores, o servidor DNS
Alternativas
Q42182 Redes de Computadores
Com relação a redes de computadores e a técnicas básicas de transmissão da informação utilizando protocolo TCP/ IP, o IP possibilita que os datagramas sejam divididos em fragmentos quando, ao longo da trajetória, o datagrama passar por uma rede em que o tamanho máximo aceito para um datagrama é inferior ao tamanho original. Quando isso ocorre,
Alternativas
Q42181 Redes de Computadores
Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP, seus servidores e elementos de interconexão:

I. O protocolo Frame Relay provê um serviço não orientado em conexão através de circuitos virtuais bidirecionais, sendo possível defi nir diferentes velocidades de transmissão em cada direção.
II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação. Assim, um gateway de correio eletrônico possibilita a interligação de redes que utilizam diferentes protocolos de correio eletrônico.
III. Quando se utiliza uma rede Frame Relay para interligar redes TCP/IP, a correção de erros e o controle de fl uxo são realizados pelos protocolos TCP/IP.
IV. O endereço de broadcast 127.0.0.0 é um exemplo de endereço IP reservado utilizado para a comunicação segura entre duas máquinas específi cas na rede.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42180 Redes de Computadores
Analise as seguintes afi rmações relacionadas a redes de computadores e seus protocolos:

I. O TCP é um importante e complexo protocolo da família TCP/IP e presta um serviço orientado em conexão.
II. O UDP é um protocolo não orientado em conexão que espera que os segmentos recebidos sejam confi rmados pela máquina no destino. Devido a esta característica de não orientação por conexão, o tempo de espera pela confi rmação é fi xado pelo RTT (Round Trip Time).
III. O TCP responsabiliza-se por identifi car e corrigir perdas de segmentos, segmentos fora de ordem e segmentos com informações incorretas.
IV. Devido a sua arquitetura, o protocolo TCP não necessita de confi rmação de recebimento de segmento pela máquina de destino.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42179 Redes de Computadores
Com relação a redes de computadores e seus elementos de interconexão, o roteador
Alternativas
Q42178 Redes de Computadores
Com relação a redes de computadores, no modelo OSI e seus protocolos, um dos objetivos do Nível de Rede é
Alternativas
Q42177 Arquitetura de Software
Analise as seguintes afi rmações relacionadas a sistemas distribuídos, clusters e redes.

I. Um sistema distribuído pode ser classifi cado como um conjunto de computadores com seu próprio clock e que não possui memória compartilhada, mas que é visto por seus usuários como um recurso único no qual a comunicação se dá através de um barramento por troca de mensagens. Estes sistemas são considerados por meio destas características como fracamente acoplados, isto é, um cluster.
II. Um MMP (Processadores Paralelos Massivos) é um grande sistema de processamento paralelo com arquitetura de memória não compartilhada e descentralizada.
III. A computação em cluster envolve dois ou mais computadores servindo a um sistema como um único recurso. Os computadores que compõem um cluster, denominados nó, devem ser interconectados, de maneira a formarem uma rede, de qualquer topologia.
IV. A rede que compõe um cluster deve ser criada de uma forma que permita a interconexão de um número fi xo de computadores ou nós. A retirada de um nó interrompe o funcionamento do cluster, até que o nó seja substituído. A principal vantagem do cluster é que qualquer sistema operacional pode ser usado como, por exemplo, Windows, Linux, ou BSD simultaneamente no mesmo cluster. Com isso, as particularidades de um sistema operacional serão compartilhadas entre os demais sistemas operacionais participantes do cluster.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42176 Sistemas Operacionais
Analise as seguintes afi rmações relacionadas aos Sistemas Operacionais Linux:

I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e compartilhamento de recursos em redes formadas por máquinas com sistema operacional Windows.
II. Com o uso do comando Traceroute, é possível obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário.
III. O comando netstart é utilizado para mostrar as interfaces de redes ativas e as informações relacionadas a cada uma delas.
IV. O comando head é utilizado para alterar as permissões de arquivos ou diretórios.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42175 Gerência de Projetos
Considerando as boas práticas identifi cadas pelo guia PMBOK, o Gerenciamento da qualidade de um projeto inclui técnicas e ferramentas auxiliares como, por exemplo, o diagrama de Pareto. Utilizado para identifi car e avaliar não-conformidades,
Alternativas
Q42174 Gerência de Projetos
Analise as seguintes afi rmações relacionadas a ferramentas de auxílio ao gerenciamento de projetos:

I. As redes PERT permitem calcular o tempo total de duração do projeto.
II. O Caminho Crítico de um projeto é formado pelo conjunto de atividades que isoladamente determinam o custo total do projeto.
III. O custo de promover mudanças em um projeto é muito menor se realizadas no início do projeto, quando comparadas com mudanças realizadas no fi nal do projeto.
IV. Considerando-se as fases do Ciclo de Vida de um projeto, é correto afi rmar que a Fase de Iniciação é aquela que materializa tudo aquilo que foi planejado.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42173 Gerência de Projetos
Analise as seguintes afi rmações relacionadas a conceitos de Gestão de Projetos e PMBoK:

I. No Planejamento de respostas a riscos, a estratégia de mitigar o risco envolve a elaboração de planos de contingência que devem ser executados após a ocorrência do risco.
II. No Gerenciamento de Qualidade do Projeto, o processo "Realizar o controle da qualidade" é responsável pela identifi cação dos padrões de qualidade relevantes para o projeto e da determinação de como satisfazê-los.
III. O gerenciamento do escopo do projeto inclui os processos para garantir que o projeto inclua todo o trabalho necessário, e somente ele, para terminar o projeto com sucesso.
IV. O plano de gerenciamento de escopo do projeto é uma ferramenta de planejamento que descreve, entre outras atividades, como a equipe irá defi nir o escopo do projeto.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42172 Gerência de Projetos
Com relação às fases do ciclo de vida de um projeto, a fase que acontece paralelamente ao planejamento operacional e à execução do projeto e tem como objetivo acompanhar e controlar o que está sendo realizado pelo projeto é denominada
Alternativas
Q42171 Arquitetura de Software
Com relação aos conceitos de arquitetura de aplicações, é correto afirmar que o MVC é um padrão
Alternativas
Respostas
1: E
2: D
3: B
4: C
5: E
6: E
7: D
8: D
9: C
10: B
11: D
12: B
13: B
14: D
15: A
16: C
17: D
18: C
19: A
20: C