Questões de Concurso Para analista de controle externo - tecnologia da informação

Foram encontradas 975 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q473138 Segurança da Informação
A melhor maneira de evitar ataques de Cross-Site Scripting (XSS) em aplicações web é
Alternativas
Q473137 Segurança da Informação
Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como
Alternativas
Q473136 Programação
Um programador Java deseja utilizar uma array bidimensional do tipo String para armazenar os nomes mostrados na representação a seguir:

                               nomes
                        0       Ana            Pedro
                        1       Marcos       Paulo
                                    0                  1

Para declarar a array e já armazenar os nomes em um ambiente de programação Java ideal, o programador deve escrever a instrução
Alternativas
Q473135 Arquitetura de Computadores
Compiladores, montadores e ligadores são softwares que convertem programas de um formato de código (entrada) para um mais próximo ao formato executável compreendido pela máquina (saída). Os ligadores geram como saída
Alternativas
Q473134 Engenharia de Software
A UML especifica um conjunto de diagramas para modelar sistemas orientados a objeto em suas várias perspectivas. Dois destes diagramas podem ser muito úteis para apresentar uma visão de nível mais alto do sistema, como:

I. adequado para captar os requisitos funcionais de um sistema, ajudando no entendimento destes requisitos.
II. suporta e estimula o comportamento paralelo, sendo útil para modelagem de fluxo de trabalho e de processos, principal- mente, processos de negócio.

Os diagramas descritos em I e II são, correta e respectivamente, de
Alternativas
Q473133 Engenharia de Software
Em aplicações orientadas a objetos é possível construir diferentes tipos de classes, como
Alternativas
Q473132 Governança de TI
Paula trabalha em uma empresa que aplica o CMMI-DEV versão 1.3, de acordo com a documentação oficial. A empresa encontra-se em um nível de maturidade em que o processo de Gerenciamento de Riscos permite identificar eficientemente problemas potenciais antes que eles ocorram, de forma que as atividades de tratamento de riscos possam ser planejadas e invocadas, quando necessário, ao longo do ciclo de vida dos produtos e projetos. Isso permite mitigar impactos adversos na obtenção dos objetivos. Todos os demais processos deste nível de maturidade e dos níveis de maturidade anteriores funcionam de maneira eficiente.

A empresa na qual Paula trabalha encontra-se no nível de maturidade
Alternativas
Q473131 Engenharia de Software
Paulo trabalha com requisitos de sistemas. Ele está focado em um sistema mal documentado, que possui milhares de linhas de código, em que os requisitos mudam com frequência. Isso tem causado diversas paradas inesperadas no sistema decorrentes de alterações em partes do código que causam falhas em outras partes, aumentando muito o custo de manutenção do sistema. Observando tal situação, Paulo propôs o uso de uma disciplina da Engenharia de Requisitos que consiste na definição formal de uma metodologia que permita compreender e controlar as mudanças nos requisitos do sistema, denominada
Alternativas
Q473130 Banco de Dados
As ferramentas OLAP permitem efetuar a exploração dos dados de um Data Warehouse (DW). Em relação a este tema, é correto afirmar:
Alternativas
Q473129 Banco de Dados
Considere que o Tribunal de Contas do Estado de Goiás possui um Banco de Dados relacional que tem uma tabela denominada TCG_Info que contém os campos: Nome, CPF e Tipo_Certidao. O comando SQL que permite que seja apresentado o número de diferentes tipos de certidão é:
Alternativas
Q473128 Banco de Dados
Ao utilizar o Banco de Dados torna-se necessário controlar os dados, sua manipulação e os seus usuários. Isso é feito através de um conjunto de aplicações de software que

a) permitem o acesso aos dados de maneira simplificada;
b) autorizam os acessos de múltiplos usuários às informações;
c) controlam a manipulação dos dados presentes no banco de dados (inserção, supressão, modificação etc.).

Esses serviços são providos por
Alternativas
Q473127 Redes de Computadores
O esquema a seguir ilustra uma estrutura de comunicação VoIP entre um computador e um telefone comum.

                        imagem-002.jpg

No cenário apresentado, um computador equipado com um programa que possibilita as ligações em VoIP está conectado numa rede local (LAN) com o equipamento A. Primeiro, o computador descobre o equipamento A na rede, que envia ao computador seu endereço IP. O computador se registra com o equipamento A que, por sua vez, manda de volta uma mensagem de gerenciamento. Após aceitar a mensagem, o computador pede para o equipamento A largura de banda para iniciar a configuração da chamada, com o estabelecimento de uma conexão. Após a largura de banda ser liberada ao computador, ele envia outra mensagem com o número do telefone a ser chamado para o equipamento A, que confirma a solicitação da chamada e encaminha a informação para o equipamento B. Este, que é metade computador e metade comutador de telefonia, faz a chamada telefônica para o telefone comum. O telefone toca e o computador recebe o sinal indicando que ele está tocando. Quando o telefone é atendido, é enviada uma mensagem ao computador indicando que houve a conexão.

A e B são, respectivamente,
Alternativas
Q473126 Redes de Computadores
É um protocolo do modelo TCP/IP que permite que os hosts e roteadores que usam a comunicação IP possam relatar erros e trocar informações de status e controle. Por meio de mensagens, este protocolo pode determinar se um host ou roteador está disponível na rede, pode informar que um datagrama não pode ser entregue etc.

O protocolo descrito é o
Alternativas
Q473125 Redes de Computadores
A camada de enlace do modelo OSI, também conhecida como camada de link de dados, recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e finalmente em tensões elétricas na camada física para serem transmitidos no meio físico. No caso da transição entre as camadas de rede e enlace, o quadro na camada de enlace será acrescido do endereço MAC da placa de rede de origem, do endereço MAC da placa de rede de destino, do CRC (Cyclic Redundancy Check) e
Alternativas
Q473124 Redes de Computadores
O principal motivo para a implantação do IPv6 é a necessidade de mais endereços, porque os endereços IPv4 disponíveis não são suficientes. No IPv6 os endereços
Alternativas
Q473123 Redes de Computadores
A rede secundária ("horizontal cabling"), que é parte das redes locais instaladas em prédios, é composta pelos cabos de par trançado que ligam o armário de telecomunicações às tomadas nas quais são conectados os computadores da rede. Nesta parte da rede há três segmentos de cabo:

I. O patch cord ligando o switch ao patch panel.
II. O cabo da rede secundária, ligando o patch panel à tomada na área de trabalho.
III. O cabo entre a tomada e o computador.

Dentro dos padrões recomendados para instalação de redes locais em prédios, são medidas (em metros) adequadas para os segmentos I, II e III, respectivamente,
Alternativas
Q473122 Sistemas Operacionais
Não ocorre deadlock em um sistema de multiprogramação em que
Alternativas
Q473121 Arquitetura de Computadores
Uma forma de melhorar o desempenho do sistema é usar múltiplos processadores que possam executar em paralelo para suportar certa carga de trabalho. Duas organizações mais comuns de múltiplos processadores são descritas a seguir:

I. Consiste de vários processadores semelhantes dentro de um mesmo computador, interconectados por um barramento ou algum tipo de arranjo de comutação.
II. Consiste em um grupo de computadores completos e interconectados trabalhando juntos, como um recurso computacional unificado que pode criar a ilusão de ser apenas uma máquina.

I e II são, respectivamente,
Alternativas
Q473120 Arquitetura de Computadores
Com relação à organização da arquitetura de computadores, considere:

I. Um grande número de registradores de propósito geral e/ou o uso de tecnologia de compiladores para otimizar o uso de registradores.
II. Um conjunto de instruções simples e limitado, com formato fixo.
III. Ênfase na otimização do pipeline de instruções.
IV. Instruções de máquina interpretadas por um microprograma localizado em uma memória do circuito integrado do processador.

Embora os sistemas RISC tenham sido definidos e projetados de muitas maneiras e por grupos diferentes, os elementos compartilhados pela maioria dos projetos são os descritos APENAS em

Alternativas
Q473119 Arquitetura de Computadores
Considere a informação a seguir, que representa o uso de múltiplos níveis de memória cache:

                        imagem-001.jpg

I, II e III representam níveis de cache com as seguintes características:

                                          Tamanho       Velocidade
                                   I         32 KB            Muito rápida
                                  II       256 KB          Mais lenta que I
                                  III          8 MB         Mais lenta que II

Desta forma I, II e III representam, respectivamente, memórias cache
Alternativas
Respostas
261: A
262: E
263: C
264: D
265: D
266: C
267: B
268: D
269: B
270: E
271: C
272: A
273: A
274: D
275: C
276: A
277: E
278: E
279: B
280: C