Questões de Concurso Para tce-go

Foram encontradas 1.519 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q473143 Governança de TI
Considere as características abaixo.

- Organização híbrida, com parte das responsabilidades de TI centralizadas e parte alocadas às áreas de negócio.
- Combina otimização de custos compartilhados com flexibilidade no atendimento de necessidades pontuais.
- Infraestrutura básica e aplicações corporativas tipicamente centralizadas, com possível repasse de custos.
- Independência das áreas de negócio para o desenvolvimento de soluções locais, com equipes próprias.
- Demanda esforços significativos para manter aderência das soluções locais aos padrões da arquitetura corporativa.
- Tem como desafio encontrar o ponto de equilíbrio entre padronização (ganhos de escala) e independência (flexibilidade).

São características da estrutura organizacional
Alternativas
Q473142 Governança de TI
De acordo com o COBIT 4.1, a figura abaixo ilustra como a estratégia da empresa deveria ser traduzida pela área de negócios em objetivos relacionados às iniciativas de TI (objetivos de negócios para TI).

                        imagem-004.jpg

Os itens I, II e III da figura referem-se correta e respectivamente a:
Alternativas
Q473141 Segurança da Informação
NÃO é uma recomendação contida na seção da Norma ISO/IEC 27002, que trata da estrutura do plano de continuidade do negócio, que
Alternativas
Q473140 Segurança da Informação
Considere o esquema abaixo.

                        imagem-003.jpg

No processo de envio do arquivo, houve garantia de
Alternativas
Q473139 Segurança da Informação
Ao tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certificado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de
Alternativas
Q473138 Segurança da Informação
A melhor maneira de evitar ataques de Cross-Site Scripting (XSS) em aplicações web é
Alternativas
Q473137 Segurança da Informação
Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como
Alternativas
Q473136 Programação
Um programador Java deseja utilizar uma array bidimensional do tipo String para armazenar os nomes mostrados na representação a seguir:

                               nomes
                        0       Ana            Pedro
                        1       Marcos       Paulo
                                    0                  1

Para declarar a array e já armazenar os nomes em um ambiente de programação Java ideal, o programador deve escrever a instrução
Alternativas
Q473135 Arquitetura de Computadores
Compiladores, montadores e ligadores são softwares que convertem programas de um formato de código (entrada) para um mais próximo ao formato executável compreendido pela máquina (saída). Os ligadores geram como saída
Alternativas
Q473134 Engenharia de Software
A UML especifica um conjunto de diagramas para modelar sistemas orientados a objeto em suas várias perspectivas. Dois destes diagramas podem ser muito úteis para apresentar uma visão de nível mais alto do sistema, como:

I. adequado para captar os requisitos funcionais de um sistema, ajudando no entendimento destes requisitos.
II. suporta e estimula o comportamento paralelo, sendo útil para modelagem de fluxo de trabalho e de processos, principal- mente, processos de negócio.

Os diagramas descritos em I e II são, correta e respectivamente, de
Alternativas
Q473133 Engenharia de Software
Em aplicações orientadas a objetos é possível construir diferentes tipos de classes, como
Alternativas
Q473132 Governança de TI
Paula trabalha em uma empresa que aplica o CMMI-DEV versão 1.3, de acordo com a documentação oficial. A empresa encontra-se em um nível de maturidade em que o processo de Gerenciamento de Riscos permite identificar eficientemente problemas potenciais antes que eles ocorram, de forma que as atividades de tratamento de riscos possam ser planejadas e invocadas, quando necessário, ao longo do ciclo de vida dos produtos e projetos. Isso permite mitigar impactos adversos na obtenção dos objetivos. Todos os demais processos deste nível de maturidade e dos níveis de maturidade anteriores funcionam de maneira eficiente.

A empresa na qual Paula trabalha encontra-se no nível de maturidade
Alternativas
Q473131 Engenharia de Software
Paulo trabalha com requisitos de sistemas. Ele está focado em um sistema mal documentado, que possui milhares de linhas de código, em que os requisitos mudam com frequência. Isso tem causado diversas paradas inesperadas no sistema decorrentes de alterações em partes do código que causam falhas em outras partes, aumentando muito o custo de manutenção do sistema. Observando tal situação, Paulo propôs o uso de uma disciplina da Engenharia de Requisitos que consiste na definição formal de uma metodologia que permita compreender e controlar as mudanças nos requisitos do sistema, denominada
Alternativas
Q473130 Banco de Dados
As ferramentas OLAP permitem efetuar a exploração dos dados de um Data Warehouse (DW). Em relação a este tema, é correto afirmar:
Alternativas
Q473129 Banco de Dados
Considere que o Tribunal de Contas do Estado de Goiás possui um Banco de Dados relacional que tem uma tabela denominada TCG_Info que contém os campos: Nome, CPF e Tipo_Certidao. O comando SQL que permite que seja apresentado o número de diferentes tipos de certidão é:
Alternativas
Q473128 Banco de Dados
Ao utilizar o Banco de Dados torna-se necessário controlar os dados, sua manipulação e os seus usuários. Isso é feito através de um conjunto de aplicações de software que

a) permitem o acesso aos dados de maneira simplificada;
b) autorizam os acessos de múltiplos usuários às informações;
c) controlam a manipulação dos dados presentes no banco de dados (inserção, supressão, modificação etc.).

Esses serviços são providos por
Alternativas
Q473127 Redes de Computadores
O esquema a seguir ilustra uma estrutura de comunicação VoIP entre um computador e um telefone comum.

                        imagem-002.jpg

No cenário apresentado, um computador equipado com um programa que possibilita as ligações em VoIP está conectado numa rede local (LAN) com o equipamento A. Primeiro, o computador descobre o equipamento A na rede, que envia ao computador seu endereço IP. O computador se registra com o equipamento A que, por sua vez, manda de volta uma mensagem de gerenciamento. Após aceitar a mensagem, o computador pede para o equipamento A largura de banda para iniciar a configuração da chamada, com o estabelecimento de uma conexão. Após a largura de banda ser liberada ao computador, ele envia outra mensagem com o número do telefone a ser chamado para o equipamento A, que confirma a solicitação da chamada e encaminha a informação para o equipamento B. Este, que é metade computador e metade comutador de telefonia, faz a chamada telefônica para o telefone comum. O telefone toca e o computador recebe o sinal indicando que ele está tocando. Quando o telefone é atendido, é enviada uma mensagem ao computador indicando que houve a conexão.

A e B são, respectivamente,
Alternativas
Q473126 Redes de Computadores
É um protocolo do modelo TCP/IP que permite que os hosts e roteadores que usam a comunicação IP possam relatar erros e trocar informações de status e controle. Por meio de mensagens, este protocolo pode determinar se um host ou roteador está disponível na rede, pode informar que um datagrama não pode ser entregue etc.

O protocolo descrito é o
Alternativas
Q473125 Redes de Computadores
A camada de enlace do modelo OSI, também conhecida como camada de link de dados, recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e finalmente em tensões elétricas na camada física para serem transmitidos no meio físico. No caso da transição entre as camadas de rede e enlace, o quadro na camada de enlace será acrescido do endereço MAC da placa de rede de origem, do endereço MAC da placa de rede de destino, do CRC (Cyclic Redundancy Check) e
Alternativas
Q473124 Redes de Computadores
O principal motivo para a implantação do IPv6 é a necessidade de mais endereços, porque os endereços IPv4 disponíveis não são suficientes. No IPv6 os endereços
Alternativas
Respostas
741: A
742: C
743: B
744: C
745: E
746: A
747: E
748: C
749: D
750: D
751: C
752: B
753: D
754: B
755: E
756: C
757: A
758: A
759: D
760: C