Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Analise as afirmativas abaixo referentes a segurança na área de informática.

I. Uma das funções de um Firewall é o de filtro de pacotes.

II. O RSA é um método assimétrico de criptografia, assim como o DES.

III. Na criptografia simétrica, é utilizada a mesma chave na criptografia e na decriptografia.

IV. O processo de redundância de armazenamento RAID 0 utiliza o espelhamento de discos.

V. A política de segurança deve ser um documento restrito ao pessoal técnico da área de informática.

VI. A biometria é o processo de verificação da identidade de um indivíduo através de uma característica física única, como, por exemplo, impressão digital.

Das afirmativas acima, estão corretas, apenas,

A análise de requisitos é uma tarefa da engenharia de software. Sobre esta análise, é correto afirmar que

No processo de engenharia de software, utiliza-se o modelo empírico de estimativa (estático e de valor simples) que computa o esforço e custo de desenvolvimento de software como uma função do tamanho de programa expresso em linhas de código estimadas. Este modelo é conhecido por

Quando o processador é compartilhado por diversos usuários e/ou tarefas, sendo para cada um deles destinado um pequeno tempo para a utilização do processador, sem, entretanto, isso ser percebido pelo usuário e/ou tarefa, esse procedimento é chamado

Com relação à realização da Análise de Riscos, no âmbito da segurança da área de informática de uma empresa, analise as afirmativas abaixo.

I. A análise de riscos só deverá levar em conta os ambientes tecnológicos e físicos.

II. É recomendável que a análise de riscos seja efetuada somente pelo pessoal da área de tecnologia.

III. O produto final da análise de riscos é um relatório de recomendações de segurança e uma matriz de criticidade dos ativos analisados

IV. A análise de risco deve ocorrer antes da realização de uma política de segurança, mas também pode ocorrer após a política implementada.

V. Não deverá ser feita uma classificação ou pontuação dos riscos levantados, pois isso pode interferir na não atuação em riscos menos críticos

VI. Na análise de riscos deverá ser levada em conta a relevância dos processos de negócio, para que se possa estabelecer a criticidade dos ativos envolvidos nos processos.

Das afirmativas acima, estão corretas, apenas,

Sobre o modelo de maturidade CMM de gestão do processo de software, é correto afirmar que

Sobre a Certificação Digital, é correto afirmar que

Com relação aos meios físicos de interligação das redes de computadores, analise as afirmativas abaixo.
I. Não existe o delay em uma transmissão via satélite.
II. Nas fibras óticas do tipo multimodo, vários feixes de luz podem ser enviados através do núcleo.
III. Em uma rede de fibra ótica, os emissores de luz do tipo LED são os mais eficientes em potência.
IV. O sinal em uma fibra multimodo pode atingir distâncias maiores sem repetição do que o sinal em uma fibra monomodo.
V. O cabo coaxial do tipo 10Base5 tem uma taxa de 10Mbps e o tamanho máximo de um segmento de cabo é de 500 metros.
VI. Na transmissão via microondas, a transmissão é feita de forma direcionada e permite uma grande distância (dezenas de quilômetros) entre as torres de antena.

A opção que só contém afirmativas verdadeiras é:

O Software que visa automatizar e otimizar todas as ações de marketing, dentro de uma conjuntura, de forma que a empresa dê as melhores soluções aos melhores clientes, visando também suportar o marketing personalizado e o atendimento diferenciado ao cliente, é conhecido por

Elementos que, se forem explorados por determinados agentes, poderão afetar a confidencialidade, disponibilidade e integridade das informações, em segurança, da área de informática.

Esse é o conceito de

Sobre as ferramentas CASE, utilizadas na engenharia de software, analise as afirmativas abaixo.

I. As ferramentas CASE só podem ser utilizadas nas fases de projeto e codificação.

II. Algumas ferramentas CASE existentes podem automatizar o processo de estimativa do projeto de software.

III. O único objetivo do uso de ferramentas CASE é a automatização da documentação das fases da engenharia de software.

IV. Existem diversas ferramentas CASE que proporcionam ao engenheiro de software a capacidade de automatizar atividades manuais e fases como: planejamento, projeto, codificação, requisitos, gerenciamento de configuração e documentação.

Das afirmativas da página anterior, estão corretas, apenas,

O relacionamento em um banco de dados relacional, onde os campos que se relacionam são ambos do tipo chave primária, em suas respectivas tabelas, e cada um deles não apresenta valores repetidos, é conhecido como do tipo

Com relação às arquiteturas CISC e RISC de microprocessadores, é correto afirmar que

A Medida Provisória no 1439/96 dispõe sobre a participação dos trabalhadores nos lucros e resultados da empresa. Coloque V (verdadeiro) ou F (falso) para as afirmativas a seguir, sobre a participação dos empregados nos lucros.

( ) A participação nos lucros não deve ser paga com periodicidade inferior a um ano.

 ( ) A participação nos lucros é tributada na fonte, em separado dos demais rendimentos.

( ) A participação nos lucros pode ser deduzida como despesa operacional pela pessoa jurídica.

 ( ) Sobre a participação nos lucros incidem encargos trabalhistas e previdenciários.

A seqüência correta encontrada, de cima para baixo, é:

Página 2
Publicidade