Questões de Concurso Para tecnologia da informação

Foram encontradas 2.837 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q902525 Governança de TI
Uma empresa está elaborando e divulgando para seus funcionários, um conjunto de documentos que explicam as regras de pagamento por serviços de desenvolvimento de software, com a finalidade de fazer com que as pessoas saibam quais as suas responsabilidades. Para a auditoria, essas ações fazem parte do desenvolvimento
Alternativas
Q902524 Legislação Federal
Um projeto de uma universidade está contando com doações de equipamentos feitas por uma empresa de informática, a qual quer se beneficiar dos incentivos fiscais para pesquisa e desenvolvimento da Lei no 8.248/1991. É correto afirmar sobre a concessão ou negação do benefício e a razão da decisão que o pedido será
Alternativas
Q902523 Governança de TI
Em um programa de auditoria, a abordagem de executar as mesmas tarefas feitas em sistemas computacionais, de forma manual e em paralelo com o computador, conferindo apenas as entradas e saídas do processamento, é conhecida como
Alternativas
Q902522 Segurança da Informação
Tentativas de violação de regras de acesso aos dados de uma empresa através de sistemas de informação
Alternativas
Q902521 Governança de TI
Através de uma auditoria por amostragem, foi constatada a falha em controles internos de acesso aos sistemas de informação de uma empresa. Diante do risco de auditoria, para aprofundar exames minuciosamente e de forma planejada, o Auditor deve aplicar:
Alternativas
Q902520 Governança de TI
É fator de risco associado à gestão dos ativos de TI e passível de auditoria:
Alternativas
Q902519 Governança de TI
A avaliação de controles específicos implementados para prevenir, detectar e corrigir erros e irregularidades em transações durante a entrada, processamento e saída de dados dos sistemas de informação é escopo
Alternativas
Q902518 Governança de TI
Uma equipe de service desk tem como algumas de suas atividades funcionais a monitoração da disponibilidade e desempenho da infraestrutura e realização de backup de dados de sistemas de aplicação, bem como o atendimento e solução de incidentes relacionados a TI. Segundo a ITIL v3 atualizada em 2011,
Alternativas
Q902517 Governança de TI
Segundo o COBIT 4.1, o processo de Avaliar e Gerenciar Riscos tem seus resultados medidos
Alternativas
Q902516 Governança de TI
Uma empresa prestadora de serviços de suporte técnico em TI está aprimorando sua forma de trabalho e iniciou por avaliar pontos de melhoria necessários, levando em conta suas estratégias comerciais e financeiras. Somente após concluir essas avaliações ela desenhou as mudanças a serem realizadas em seus serviços, sendo que durante o desenho, bem como durante o planejamento da implantação dos serviços, revisões de metas estratégicas e avaliações de novos pontos de melhorias não puderam mais ser feitas. O processo está em desacordo com a proposta da ITIL v3 atualizada em 2011, a qual estabelece que
Alternativas
Q902515 Governança de TI
Uma filial utiliza um sistema ERP via conexão remota, uma vez que o sistema de gestão está instalado no Data Center da sede da empresa. Nesse cenário, são considerados atributo de objeto de medição, medida básica e medida derivada de resultados de TI, respectivamente:
Alternativas
Q902514 Segurança da Informação
O Certificado digital é um documento que comprova que uma chave privada pertence a determinada pessoa. Em uma assinatura digital utilizam-se o certificado digital e a chave privada correspondente. A tecnologia de assinatura digital é baseada em um par de chaves criptográficas.
Com relação ao tema, considere as proposições:
A assinatura digital torna o documento eletrônico sigiloso.
PORQUE
O sigilo do documento eletrônico poderá ser resguardado mediante a cifragem da mensagem com a chave pública do destinatário, pois somente com o emprego de sua chave privada o documento poderá ser decifrado. A integridade e a comprovação da autoria são as principais características do uso da certificação digital para assinar um documento.
É correto afirmar que
Alternativas
Q902513 Noções de Informática
Um site da internet divulgou a seguinte notícia: “Você recebe um e-mail em português cujo remetente é chamado Web WhatsApp, mas que na verdade vem do computador de alguém infectado. O assunto do e-mail diz “[Usuário] enviou mensagem de áudio − (3284)”, sendo, provavelmente, um nome familiar, por ser alguém que tem seu endereço eletrônico registrado. No corpo do e-mail, encontra-se o logotipo do aplicativo WhatsApp e um player para tocar a suposta mensagem de áudio. Quando se clica nele, o computador é contaminado por um trojan que tem a intenção de roubar informações bancárias.”. Este tipo de ataque é conhecido como
Alternativas
Q902512 Segurança da Informação
Considere que seja necessário monitorar uma rede de computadores para
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
Alternativas
Q902511 Sistemas Operacionais
Em algumas versões do ambiente Windows, usando arquivos mapeados na memória, o log de eventos registra eventos no computador e o log de segurança registra eventos de auditoria. Em relação aos cuidados com estes logs, é INCORRETO afirmar:
Alternativas
Q902510 Redes de Computadores
Os endereços IPv4 são divididos em classes. Cada classe reserva um número diferente de bytes para o endereçamento da rede e dos hosts. Considere a tabela com a distribuição de bytes pelas 3 classes de endereços IP:
Imagem associada para resolução da questão

As classes I, II e III são, correta e respectivamente,
Alternativas
Q902509 Redes de Computadores
Em uma rede sem fio, um certo dispositivo tem a mesma função central que o switch desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os computadores da rede os recebam. A topologia é semelhante à das redes de par trançado, mas são usados transmissores e antenas em vez de cabos. Alguns dispositivos deste tipo trazem um switch de 4 ou 5 portas embutido, permitindo que se crie uma pequena rede cabeada sem precisar comprar um switch adicional. Este dispositivo é o
Alternativas
Q902508 Engenharia de Software
O gerenciamento de projetos usando as práticas propostas no guia PMBoK 4a edição e a adoção de um modelo consagrado de qualidade de software, como o MPS.BR ou CMMI, é fundamental para organizações que desenvolvem software. Neste contexto, é correto afirmar:
Alternativas
Q902507 Programação

Considere os trechos de códigos escritos em duas diferentes linguagens de programação:


Imagem associada para resolução da questão

Considerando que os trechos foram salvos em arquivos de nome Titulo com a extensão adequada à linguagem de programação e que há ambientes de desenvolvimento ideais instalados,
Alternativas
Q902506 Banco de Dados
Considere, por hipótese, que a Prefeitura de São Luís possua uma tabela denominada Escolas em seu banco de dados relacional, com os seguintes dados:
Imagem associada para resolução da questão

Para listar o conteúdo da tabela Escolas em ordem decrescente de número de alunos, utiliza-se o comando SQL:
Alternativas
Respostas
1561: B
1562: C
1563: E
1564: D
1565: A
1566: E
1567: A
1568: D
1569: B
1570: E
1571: D
1572: C
1573: E
1574: A
1575: C
1576: D
1577: B
1578: B
1579: D
1580: E