Questões de Concurso Para auditor - tecnologia da informação

Foram encontradas 198 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1321544 Engenharia de Software

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo com respeito ao processo de desenvolvimento ágil de software.


( ) Efetuar testes constantemente permite detectar defeitos mais cedo e da forma menos custosa possível.

( ) O uso de uma ferramenta robusta de modelagem e uma completa documentação são imprescindíveis para o desenvolvimento ágil.

( ) É importante produzir em poucas semanas uma versão inicial do software a fim de obter rapidamente uma primeira conquista e um feedback adiantado.

( ) Novas versões do software devem ser lançadas em intervalos cada vez mais frequentes, seja semanalmente, diariamente ou mesmo de hora em hora.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q1321543 Governança de TI
Um(a) gerente de projetos de Tecnologia da Informação (TI) deve
Alternativas
Q1321542 Governança de TI
Assinale a opção que contém somente itens de um Planejamento Estratégico em Tecnologia da Informação de uma empresa de médio porte.
Alternativas
Q1321541 Engenharia de Software

Através da modelagem dos casos de uso na UML, é possível descrever os serviços oferecidos por um sistema. No que diz respeito ao relacionamento entre casos de uso, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir:


( ) Os relacionamentos entre casos de uso são sempre estruturais.

( ) O relacionamento de exclusão implica o isolamento de atores e casos de uso incorpóreos.

( ) O relacionamento de inclusão indica que um ator herda todos os atributos de um outro ator mais genérico.

( ) O relacionamento de generalização permite estender um caso de uso a todos as partes do serviço, sejam elas maiores ou menores.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q1321540 Governança de TI
ITIL é
Alternativas
Q1321538 Segurança da Informação
São pilares da Segurança da Informação:
Alternativas
Q1321537 Programação

Considere as seguintes afirmações sobre o uso de classes na linguagem Java:


I. A uma variável de subclasse final é possível atribuir uma referência de superclasse não final.

II. Todos os métodos definidos em uma classe declarada como final são igualmente final.

III. Mesmo se declarado como final, um método pode ser redefinido numa subclasse dinâmica.


Está correto somente o que se afirma em 

Alternativas
Q1321536 Governança de TI
Acerca do planejamento estratégico de negócio, é correto afirmar que
Alternativas
Q1321535 Governança de TI
O framework COBIT de governança de Tecnologia da Informação (TI)
Alternativas
Q1321534 Segurança da Informação
Considere a seguinte tabela-chave 5x5 do método de criptografia Playfair Cipher, que contém 25 letras, estando omitidos os caracteres acentuados, a pontuação e a letra J. Esta deve ser substituída pela letra I. A tabela foi gerada a partir da primeira estrofe do poema Versos Íntimos de Augusto dos Anjos.
Imagem associada para resolução da questão
O algoritmo de cifragem é simples. Começa dividindo o texto de entrada em pares de letras (dígrafos). Se o comprimento é ímpar, ade-se um Z à última letra. Em seguida, para cada dígrafo,
(1) se ambas as letras estão na mesma coluna da tabela-chave, troque-as pela letra imediatamente abaixo de cada uma (ou no topo, se a letra estiver na última linha); (2) se ambas estão na mesma linha, substitua-as pela letra imediatamente à direta de cada uma (ou na extrema esquerda, caso a letra esteja na última coluna); (3) senão, troque o dígrafo pelas duas letras da tabela que estão nos cantos opostos no retângulo formado pelo par de dígrafo.
Sabendo que o algoritmo de deciframento consiste somente em efetuar o mesmo processo ao reverso, o texto de entrada que deu origem ao texto cifrado “UMMDHD” a partir da tabela-chave acima é:


Alternativas
Q1321533 Redes de Computadores
No que diz respeito ao modelo de referência OSI e à arquitetura TCP/IP, assinale a afirmação verdadeira.
Alternativas
Q1321532 Programação
Assinale a opção que traz um exemplo correto de dados escritos no formato JSON (JavaScript Object Notation).
Alternativas
Q1321531 Programação
Considerando o conceito de Herança Múltipla na programação orientada a objetos, assinale a afirmação verdadeira.
Alternativas
Q1321530 Arquitetura de Software
Considerando o modelo de arquitetura MVC, assinale a afirmação verdadeira.
Alternativas
Q1321529 Segurança da Informação
Assinale a opção que contém somente programas maliciosos juntamente com seu tipo.
Alternativas
Q1321528 Programação
Atente para o seguinte trecho de programa escrito na biblioteca JavaScript jQuery:
Imagem associada para resolução da questão
É correto afirmar que o trecho acima
Alternativas
Q1321527 Programação
Assinale a opção que corresponde ao código que corretamente implementa um método na linguagem Java que irá atribuir a imposto o valor: zero, caso salario esteja entre 0 e 100; ou 10% de salario, caso contrário.
Alternativas
Q1321526 Redes de Computadores
No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
Alternativas
Q1321525 Engenharia de Software
No que diz respeito ao controle de qualidade de software, é correto afirmar que
Alternativas
Q1321524 Banco de Dados
Uma aplicação necessita acessar um servidor de banco de dados remoto. O tempo médio de acesso a esse servidor é de 0,2 segundos para cada 1.000 registros. Se o banco de dados fosse local, o tempo médio de acesso para cada 10.000 registros seria de 0,002 segundos. Considerando-se t1 o tempo médio de acesso a 2.000.000 de registros do servidor remoto e t2 o tempo médio necessário para acessar os mesmos 2.000.000 de registros caso o servidor de banco de dados seja local, é correto afirmar que o número de vezes que t1 é maior que t2 é
Alternativas
Respostas
81: C
82: D
83: C
84: A
85: C
86: D
87: A
88: B
89: A
90: D
91: C
92: A
93: D
94: B
95: D
96: A
97: B
98: C
99: A
100: D