Questões de Concurso Para anvisa

Foram encontradas 2.073 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q325806 Administração Geral
Assinale a alternativa que apresenta uma ferramenta do processo de realizar o controle da qualidade.

Alternativas
Q325805 Arquitetura de Software
Em relação ao SOAP (Simple Object Access Protocol),analise as assertivas abaixo.

I. Permite a comunicação entre sistemas protegidos por firewalls sem a necessidade de abrir portas adicionais.
II.Não fornece as funcionalidades de coleta de lixo,variáveis por referência e mecanismo de autenticação.
III.Permite a interoperabilidade entre sistemas utilizando protocolos e linguagens padronizados, notadamente HTTP e XML.É correto o que está contido em:

Alternativas
Q325804 Engenharia de Software
Assinale a alternativa que apresenta uma disciplina da RUP (Rational Unified Process).

Alternativas
Q325803 Engenharia de Software
Assinale a alternativa que apresenta a fase do levantamento e gerenciamento de requisitos em que estes são avaliados.


Alternativas
Q325802 Engenharia de Software
A respeito dos problemas que ocorrem durante o levantamento de requisitos que são problemas de escopo,entendimento e volatilidade,analise as afirmações abaixo.

I. O problema de escopo se refere à má definição dos limites do sistema.
II. Os problemas de entendimento se relacionam com o fato de clientes estrangeiros dificultarem, ou mesmo impossibilitarem,o levantamento de requisitos devido à barreira linguística ou cultural.
III.Os problemas de volatilidade são as sucessivas atualizações dos ambientes de programação. É correto o que se afirma em:

Alternativas
Q325801 Engenharia de Software
Em relação à UML (Unified Modeling Language), marque V para verdadeiro ou F para falso e,em seguida,assinale a alternativa que apresenta a sequência correta.

( ) O primeiro passo ao escrever um caso de uso é definir o conjunto de atores que estarão envolvidos na história; alguns atores representam papéis que as pessoas desempenham quando o sistema está em operação.
( ) Um ator e um usuário final são necessariamente a mesma coisa.
( ) O caso de uso básico representa uma história de alto nível que descreve a interação entre o ator e o sistema.
( ) Um caso de uso conta uma história estilizada sobre como um usuário final interage com o sistema sob um conjunto específico de circunstâncias.

Alternativas
Q325800 Segurança da Informação
Assinale a alternativa que apresenta um algoritmo de criptografia de chave pública.

Alternativas
Q325799 Segurança da Informação
Em relação a firewalls,analise as assertivas abaixo.

I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em :

Alternativas
Q325798 Segurança da Informação
Em relação às chaves RSA do PGP,correlacione as colunas acima e,em seguida, assinale a alternativa que apresenta a sequência correta.

Alternativas
Q325797 Segurança da Informação
Em relação ao TLS, marque V para verdadeiro ou F para falso e, em seguida,assinale a alternativa que apresenta a sequência correta.

( ) Foi embutido na versão 2 do SSL.
( ) Habilita computadores que executam o Windows Server 2008 (ou superior) a acessar recursos em servidores de arquivos da classe Unix.
( ) Sua chave de sessão ficou mais difícil de ser violada por criptoanálise.
( ) A versão 3 do SSL e o TLS não conseguiram interoperar.

Alternativas
Q325796 Redes de Computadores
Leia o parágrafo abaixo, relacionado à segurança da informação; em seguida,assinale a alternativa que preenche correta e respectivamente as lacunas.

Quando o ____ é usado sobre____,ele é denominado HTTPS,embora seja o protocolo-padrão; às vezes está disponível na porta ____,em lugar da porta ____.


Alternativas
Q325795 Redes de Computadores
Assinale a alternativa que apresenta uma afirmação correta quanto ao protocolo SSL.

Alternativas
Q325794 Segurança da Informação
Assinale a alternativa que apresenta corretamenteo tamanho mínimo de chave admitido pelo algoritmo Rijndael.


Alternativas
Q325793 Redes de Computadores
Em relação ao IPsec, analise as assertivas abaixo.

I. Ele independe do algoritmo utilizado.
II. Por estar na camada IP, ele não é orientado a conexões.
III. Pode ser usado no modo de transporte, em que todo pacote IP, incluindo o cabeçalho,é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. É correto o que se afirma em :

Alternativas
Q325792 Redes de Computadores
Assinale a alternativa que apresenta a chave calculada no handshake de autenticação em redes sem fio.

Alternativas
Q325791 Redes de Computadores
Quanto à segurança em redes, marque V para verdadeiro ou F para falso e,em seguida, assinale a alternativa que apresenta a sequência correta.

(  ) A maior parte dos problemas de redes é causada propositalmente por pessoas mal-intencionadas e não por erros de programação.
(  ) As questões relacionadas ao não repúdio só pode ser tratada na camada de redes.
(  ) Na camada de transporte é possível criptografar conexões inteiras ponto a ponto para se obter segurança máxima.
(  ) A criptografia no nível de enlace de dados mostra-se ineficiente quando os pacotes devem atravessar vários roteadores, pois é necessário descriptografar os pacotes em cada roteador, o que os torna vulneráveis a ataques dentro do roteador.


Alternativas
Q325790 Redes de Computadores
Em relação ao DNS (Domain Name System), analise as assertivas abaixo.

I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio e de um banco de dados distribuído para implementar esse esquema de nomenclatura.
II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma conexão TCP com o host.
III.Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto.É correto o que se afirma em:


Alternativas
Q325789 Arquitetura de Computadores
Considere um código que contenha apenas quatro palavras de código válidas: 0000000000, 0000011111, 1111100000 e 1111111111, com distância de Hamming igual a cinco.Considerando que a palavra de código recebida foi 0000000111, e o erro foi de no máximo 2 bits, assinale a alternativa que apresenta a palavra de código original.

Alternativas
Q325788 Redes de Computadores
Em relação às primitivas de transporte,correlacione as colunas acima e,em seguida, assinale a alternativa que apresenta a sequência correta.


Alternativas
Q325787 Redes de Computadores
Em relação à camada de redes,marque V para verdadeiro ou F para falso e, em seguida,assinale aalternativa que apresenta a sequência correta.

(  ) Algoritmos adaptativos alteramas decisões de roteamento para refletir as mudanças na topologia e, normalmente, também no tráfego.
(  ) Algoritmo de roteamento é a parte do software de rede responsável pela decisão sobre a interface de entrada a ser usada na recepção do pacote.
(  ) As propriedades equidade e eficiência dos algoritmos de roteamento têm, com frequência, objetivos conflitantes.
(  ) Algoritmos não adaptativos baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais.

Alternativas
Respostas
1461: E
1462: E
1463: D
1464: A
1465: A
1466: E
1467: D
1468: E
1469: C
1470: B
1471: B
1472: D
1473: A
1474: A
1475: D
1476: D
1477: C
1478: B
1479: D
1480: D