Questões de Concurso Comentadas para analista de informação

Foram encontradas 178 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q379821 Segurança da Informação
No contexto da auditoria de sistemas, um método para identificação de riscos consiste na criação de um checklist de itens de risco. Nesse sentido, os riscos associados às restrições impostas pela gerência ou pelo mercado estão enquadrados na seguinte categoria:
Alternativas
Q379820 Segurança da Informação
Uma das técnicas de auditoria de sistemas é conhecida como accountability e consiste em criar e implementar uma trilha de auditoria para acom- panhar os principais pontos de lógica do processamento das transações críticas, registrando seu comportamento e resultados para análise futura. As trilhas de auditoria são rotinas de controle que permitem recuperar de forma inversa as informações processadas, por meio da reconstituição da composição das mesmas, devidamente demonstradas, tanto de forma sintética como analítica, se necessário. Essa técnica é denominada:
Alternativas
Q379819 Banco de Dados
Visando prevenir e detectar falhas além de otimizar desempenho, o SQL Server 2008 oferece uma estrutura baseada em diretiva – Policy-Based Management, para enfrentar o problema de padronização das suas instâncias. As diretivas são criadas para uma condição única e configuradas para impor ou verificar a compatibilidade. O modo de execução pode ser definido de quatro formas, sendo duas descritas a seguir;

I - avalia a diretiva quando executada diretamente por um usuário.

II - cria triggers DLL, para impedir uma alteração que viole a diretiva.

Esses modos de execução I e II são conhecidos, respectivamente, como:
Alternativas
Q379818 Programação
O Delphi oferece duas funcionalidades, descritas a seguir.

I - O BDE, que funciona por meio da classe TDatabase e que fornece um método utilizado na execução e término de uma transação.

II - A arquitetura ADO, que dispõe de um objeto e que oferece o acesso à fonte de dados, permitindo operações de consulta, inclusão, exclusão ou atualização.

O método e o objeto são denominados, respectivamente:
Alternativas
Q379816 Programação
No .Net Framework 3.5, o Frameworks Class Library (FCL) possui uma hierarquia de classes que oferecem funcionalidades para diversos tipos de necessidades. Assim, um primeiro namespace possui os tipos nativos para o desenvolvimento, contendo as classes fundamentais e básicas que definem valores e referências de dados usados rotineiramente, eventos e manipuladores, interfaces, atributos e processamento de exceções, enquanto um segundo namespace contém as classes que constituem a arquitetura ADO.Net, que por sua vez é implementada em aplicações de modelo client-server como Windows Forms. Esses namespaces são conhecidos, respectivamente, como:
Alternativas
Q379814 Engenharia de Software
Na UML 2.2, o diagrama de classes oferece uma notação gráfica para modelar classes e seus relacionamentos, descrevendo assim possíveis objetos. Na elaboração desse diagrama, o recurso da generalização possui três finalidades, que são:
Alternativas
Q379812 Governança de TI
No que diz respeito à Qualidade de Software, o modelo de maturidade CMMI é um modelo integrado de aprimoramento de processos que apoia tantos os baseados em estágios quanto os contínuos. A principal vantagem do modelo contínuo é que:
Alternativas
Q379811 Engenharia de Software
Na métrica denominada Análise de Pontos de Função, o fator de ajuste é o resultado da avalização de 14 características gerais do sistema, utilizado para determinar o tamanho final do software. Com efeito, os pontos de função obtidos da contagem das funções dados e transacionais são conhecidos como “pontos brutos não ajustados”. O fator de ajuste promoverá uma variação nos pontos brutos num percentual, para cima ou para baixo, gerando os chamados “pontos de função ajustados”, que representam o tamanho final do software. Esse percentual é de:
Alternativas
Q379810 Engenharia de Software
O Rational Unified Process (RUP) reconhece que os modelos convencionais apresentam uma visão única de processo. Como metodologia para desenvolvimento de software, o RUP possui uma importante característica, em que as fases:
Alternativas
Q379809 Engenharia de Software
No que diz respeito ao ciclo de vida, a metodologia referenciada como desenvolvimento evolucionário baseia-se em uma implementação inicial, expondo o resultado aos comentários do usuário e refinando esse resultado por meio de várias versões até que seja desenvolvido o sistema como um todo. As atividades de especificação, desenvolvimento e validação são intercaladas, em vez de serem separadas, com feedback rápido que permeia as atividades. Existem dois tipos fundamentais de desenvovimento evolucionário, que são:
Alternativas
Q379807 Engenharia de Software
O processo de engenharia de requisitos é realizado por meio da execução das funções con- cepção, levantamento, elaboração, negociação, especificação, validação e gestão. A validação se encarrega de realizar a avaliação quanto à qualidade, examinando a especificação para garantir que todos os requisitos do software tenham sido declarados de modo não ambíguo, que as inconsistências, omissões e erros tenham sido detectados e corrigidos e que os produtos de trabalho estejam de acordo com as normas estabelecidas para o processo, o projeto e o produto. O principal mecanismo de validação de requisitos é denominado:
Alternativas
Q379805 Segurança da Informação
A deduplicação de dados é uma nova e poderosa tecnologia para gerenciar o crescimento explosivo de dados e fornecer proteção de dados. Para eliminar dados redundantes do armazenamento, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia. As duas principais vantagens decorrentes do emprego da deduplicação são:
Alternativas
Q379804 Redes de Computadores
E-mail constitui, atualmente, um dos principais serviços da internet. Seu funcionamento é baseado no emprego de protocolos, que, de forma direta ou indireta, viabilizam o envio e a recepção das mensagens. Os três protocolos envolvidos diretamente nesse serviço são:
Alternativas
Q379803 Banco de Dados
Em um banco de dados SQL Server 2008, deve haver um recurso que forneça um meio de permitir a execução automática de um código quando ocorre uma ação. Dentre os tipos possíveis, esse recurso pode ser criado para uma tabela ou view e definido para um evento INSERT, UPDATE ou DELETE. Nesse caso, o recurso é denominado:
Alternativas
Q379802 Banco de Dados
Em um banco de dados SQL Server 2008, a replicação é projetada como um mecanismo de distribuição de dados. O mecanismo de replicação tem três métodos diferentes que um DBA pode utilizar para replicar dados. Dois deles são descritos como segue.

I - Empregado para alta disponibilidade, constitui uma cópia completa dos dados aplicados ao assinante, executando uma substituição total.

II - Inicia com uma cópia completa e, a partir daí, à medida que as transações subsequentes são emitidas no Publisher, o mecanismo de replicação se aplica ao subscriber, podendo ser configurado com dois modos opcionais, assinantes de atualização imediata e assinantes de atualização enfileirada.

Essas descrições caracterizam, respectivamente, os métodos de replicação denominados:
Alternativas
Q379800 Segurança da Informação
A criptografia executa uma função cada vez mais importante para a segurança das organizações. A criptografia de chave simétrica, como o IDEA e o RC6, é responsável pelo sigilo das informações e utiliza algoritmos que se caracterizam por:
Alternativas
Q379799 Segurança da Informação
O sistema de detecção de intrusão (IDS) é um componente essencial em um ambiente cooperativo, por sua capacidade de detectar diversos ataques e intrusões. O IDS, que pode ser de vários tipos, deve ter sua localização definida com cuidado. O tipo HIDS (sistema de detecção de intrusão baseado em host) apresenta, como um de seus pontos fortes, a:
Alternativas
Q379797 Redes de Computadores
802.1X diz respeito ao controle de acesso a redes baseado em portas. Nesse contexto, EAP é uma sigla para Extensible Authentication Protocol, conforme a RFC 3748, e representa um protocolo que funciona como:
Alternativas
Respostas
141: E
142: E
143: C
144: E
145: B
146: C
147: A
148: C
149: E
150: D
151: A
152: B
153: C
154: E
155: E
156: A
157: C
158: C
159: E
160: C