Questões de Concurso
Para analista de controle externo - informática - processamento de dados
Foram encontradas 30 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A figura acima apresenta um relacionamento entre os processos, recursos de TI e critérios de informação do modelo COBIT. Os tipos de recursos e critérios específicos foram substituídos pelas letras de A a K. Considerando essa figura, assinale a opção correta, a respeito dos conceitos do modelo COBIT.
A figura acima apresenta um modelo de relacionamento entre os processos e funções que compõem parte do modelo ITIL. Algumas informações e documentos produzidos por elementos do modelo são identificados com letras de A a F. Considerando essa figura, julgue os itens seguintes, acerca dos conceitos do modelo ITIL.
I A produção das informações B, C, D, E e F depende, em grande parte, da disponibilidade das informações do CMDB.
II Relatórios de satisfação dos usuários e clientes estão melhor associados ao elemento A que ao elemento C.
III A dependência entre serviços, equipamentos e software está melhor descrita no elemento F que no elemento CMDB.
IV O registro de aprovação de pedidos de mudanças em itens de configuração está melhor associado ao conjunto E que ao conjunto D.
V Cada registro contido em C está, de forma geral, associado a mais de um registro contido no elemento D.
Estão certos apenas os itens
A figura acima apresenta uma proposta de mapeamento entre os grupos de processos de gerenciamento de projetos e o ciclo PDCA. Os grupos de processos são referenciados pelas letras de A a E. Considerando essa figura, assinale a opção correta, a respeito dos conceitos de gerenciamento de projetos.
Considerando a figura acima, que apresenta uma relação entre componentes do modelo CMMI, assinale a opção correta, acerca do modelo CMMI, seus princípios, níveis de maturidade e áreas de processo.
I O alinhamento entre o planejamento estratégico de TI e o planejamento estratégico organizacional visa o alcance da governança.
II O método SWOT presta-se à realização de uma análise na qual os fatores externos são desconsiderados.
III O método BSC (balanced score card) apresenta uma técnica de planejamento não hierarquizável, na qual a avaliação de resultados é obtida por meio da evolução de indicadores de metas e de desempenho.
IV A construção da visão de uma organização é um processo que se realiza com menor frequência e envolve uma menor quantidade de pessoas, quando comparado à declaração da missão dessa organização.
V Durante o processo de planejamento estratégico de TI, as metas são estabelecidas após a escolha de indicadores e objetivos, mas antes da seleção de iniciativas.
Estão certos apenas os itens
A figura acima apresenta uma relação entre dois usuários hipotéticos — Alice e Bob — que empregam processos e conceitos de criptografia, nomeados de A a G. Considerando essa figura, assinale a opção correta, com relação a criptografia, protocolos criptográficos, sistemas de criptografia e aplicações.
Considerando a figura acima, que apresenta um conjunto de protocolos ou soluções de segurança empregados em vários níveis da família TCP/IP, julgue os itens a seguir, a respeito de ataques e proteções relativos a sistemas diversos.
I A tecnologia SOCKS V5 está mais associada à existência de um firewall que o protocolo SSL.
II A manutenção de mapeamentos entre endereços IP é uma característica melhor associada a um serviço NAT do tipo statefull que ao protocolo IKE (Internet key exchange) do IPSec.
III A fim de autenticar usuários de uma rede e gerar tíquetes que garantem acesso a serviços, um sistema que emprega o protocolo Kerberos usa criptografia de chave assimétrica, similar à empregada em infraestruturas de chaves públicas (PKIs).
IV Os protocolos SMIME e PGP facilitam o alcance de confidencialidade, integridade e disponibilidade no envio de e-mails.
V No que concerne aos protocolos IPSec e os requisitos de autenticidade, integridade e confidencialidade, os protocolos AH (autentication header) e ESP (encapsulating security payload), mesmo sendo passíveis de uso em conjunto, proveem soluções para melhoria de autenticidade e integridade na troca de informações entre hosts, mas apenas o último aborda claramente aspectos de confidencialidade.
Estão certos apenas os itens
A figura acima apresenta elementos de um modelo de reconciliação entre políticas de segurança, no qual se destacam elementos nomeados de A a L. Considerando essa figura, julgue os próximos itens, acerca de processos de definição, implantação e gestão de políticas de segurança e auditoria.
I O modelo apresentado descreve um cenário de integração B2C (business to consumer).
II A implementação do processo de reconciliação entre políticas, apresentado no elemento L, tem maior chance de privilegiar o atendimento às políticas F e G, que às políticas J e K.
III Os conceitos de user-agent e server-agent se aplicam de forma mais precisa, respectivamente, a A e D que a B e C.
IV O tempo de validade das políticas E, F, G e H é ordenado, do ponto de vista do menor para o maior escopo temporal, como H, F, G e E.
Estão certos apenas os itens
A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attack- vulnerability-intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.
I A e B podem ser classificados como agentes.
II C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.
III A melhor associação entre o par (prevenção à intrusão, tolerância à intrusão) seria (4, 3), e não (3, 4).
IV O retângulo tracejado apresentado na figura representa melhor um sistema de TI que uma rede de computadores.
V Controles de segurança, no que concerne ao desenvolvimento de aplicações seguras, são aplicados de forma mais efetiva quando associados ao elemento 2 que ao elemento 1.
Estão certos apenas os itens
A figura acima, obtida de www.websafecrackerz.com, apresenta um cenário de uso de redes IEEE 802.11, no qual os dispositivos B, C, D e E se conectam ao dispositivo A. Acerca desse tipo de rede de computadores, julgue os itens seguintes.
I Se A funciona conforme o protocolo IEEE 802.11g, então os dispositivos B, C, D e E transmitem e recebem mensagens através de A usando sinais de rádio na frequência de 2,4 GHz.
II Se A funciona conforme o protocolo IEEE 802.11i, então, para a criptografia da carga útil dos pacotes que transitam entre B e A, é usado o algoritmo AES, que é um protocolo de criptografia simétrica.
III Se A funciona conforme o protocolo IEEE 802.11b e com segurança WEP, então, entre A e qualquer dos dispositivos a ele conectados através da rede sem fio, serão trocados vetores de inicialização com comprimento de 24 bits e chaves secretas pré- compartilhadas com comprimento de pelo menos 40 bits.
IV O dispositivo A usualmente dissemina, várias vezes por segundo, um sinal contendo o SSID do ponto de acesso, empregando, nesse caso, o modelo de rede sem fio denominado ad hoc.
V Se A funciona conforme o protocolo IEEE 802.11i, então, a fim de evitar colisões de pacotes com outras redes sem fio que porventura estejam na proximidade de A, este dispositivo faz dispersão do sinal pelas centenas de canais disponíveis na faixa de frequência pertinente ao protocolo 802.11i, por meio da técnica de spread spectrum.
Estão certos apenas os itens
Considerando a figura acima, que apresenta um quadro comparativo entre camadas dos modelos de rede OSI e TCP/IP, julgue os itens seguintes, acerca dos conceitos de redes de computadores.
I O protocolo TCP, da camada de transporte, estabelece meios para abertura e fechamento de sessões de trabalho na camada de aplicações da Web.
II A associação de um endereço IP a uma estação de trabalho em uma rede TCP/IP Ethernet, realizada por meio do protocolo DHCP, depende do subprotocolo ARP (address resolution protocol) para funcionar.
III Esquemas de codificação da informação, como Unicode, XDR (eXternal data representation) e XML, prestam-se à implementação dos serviços da camada de apresentação do modelo OSI.
IV Frames, segmentos e datagramas estão associados às camadas 1, 4 e 3 da figura, respectivamente. O conceito de payload é empregado em várias camadas.
V DNS, FTP, HTTP, POP3, SMTP, SSH, SNMP, IMAP, SMB, NETBIOS e BGP são protocolos da camada de aplicação do modelo TCP/IP, sendo que DNS, SNMP, SMB, NETBIOS e BGP são orientados a pacotes, enquanto que FTP, HTTP, POP3, SMTP, SSH e IMAP são orientados a conexão.
Estão certos apenas os itens
Considerando a figura acima, assinale a opção correta, a respeito de RUP.
Com relação à figura acima, considere que os os nomes de colunas adotados para os descritores da ordem de compra sejam os seguintes:
No. cliente → NoCliente
Nome do Cliente → NomeCliente
Endereço → EndereçoCliente
Número de Ordem → NumeroOrdem
Datae → Data
Caixa →NoCaixa
Nome Caixa → NomeCaixa
Item → NoItem
Descrição → Descrição
Qtd → Qtd
Preço Unitário → PreçoUnitário
Total → Total
A partir das informações acima, assinale a opção correta, com relação ao modelo relacional e à normalização.