Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Com relação aos testes de auditoria e às estimativas contábeis, julgue os próximos itens. Em alguns casos, mesmo um modelo de previsão não sofisticado pode ser eficaz como procedimento analítico.
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja pela sua facilidade de explorabilidade (explotability) com o uso de scanners e fuzzers, seja pela facilidade com que podem ocorrer incidentes de alto impacto técnico, tais como vazamento de dados, perda de integridade (adulteração) e perda de contabilização.

Organizações bem-sucedidas reconhecem os benefícios da tecnologia da informação (TI) e a utilizam para direcionar os valores das partes interessadas no negócio. Com relação a esse assunto e aos processos de governança de TI, julgue os itens seguintes.

O modelo COBIT é embasado nos seguintes princípios: prover a informação de que a organização precisa para atingir os seus objetivos, identificar as necessidades de investimento e gerenciar e controlar os recursos de TI. Esses três princípios utilizam um conjunto estruturado de processos para prover os serviços que disponibilizam as informações necessárias para a organização.

Julgue os itens seguintes, que tratam de administração de
material, administração de recursos humanos e administração
financeira.

Quando adota uma administração de materiais em estoque que privilegia a saída dos materiais que deram entrada mais recentemente, o encarregado de material utiliza o método UEPS.

Julgue os itens que se seguem, acerca de arquitetura relacionada a APS (application platform suite). APS representa um conjunto de ferramentas para desenvolvimento formado por repositório de banco de dados, controle de versionamento e ambiente de testes.
Os pesquisadores da área do turismo devem atentar para as demandas emergentes de uma comunidade e valer-se do auxílio das tecnologias da informação e comunicação para tornar os resultados de seu trabalho mais acessíveis. A informação deve ser coletada, sistematizada e interpretada para que haja o eficaz planejamento turístico por parte das organizações públicas e privadas, uma vez que, por meio dela, pode-se obter conhecimento de forma rápida e precisa para a tomada de decisão e para o planejamento nessa era digital.
A partir dessas informações, suponha que determinada equipe de pesquisa de mercado necessite obter, de forma instantânea, informações referentes à oferta e à demanda turísticas.
Considerando essa situação hipotética, avalie as afirmações a seguir.
I. Nesse caso, para obterem as informações de que necessitam, os pesquisadores poderão utilizar ferramentas de pesquisa on-line para a aplicação de questionários que coletem informações em tempo real e enviem dados diretamente para uma planilha, gerando análises ágeis e gráficos que possam ser utilizados para a apresentação dos resultados.
II. As pesquisas on-line oriundas de dispositivos móveis são pouco confiáveis e, portanto, não devem ser utilizadas nesse caso, haja vista a falta de segurança desses dispositivos, bem como a lentidão no processamento ou a imprecisão dos dados neles coletados, o que dificulta a produção dos relatórios finais.
III. Em pesquisas de mercado, como no caso apresentado, o uso de Quick Response Code (QR Code) é uma alternativa válida para transferir para dispositivos móveis informações como, por exemplo, questionários, localizações, instruções de utilização, cardápios e bilhetes eletrônicos.
IV. Não é recomendável, nessa situação, armazenar os dados da pesquisa em nuvens, porque, além de não serem seguras e utilizarem um complexo mecanismo de backup, elas não permitem o compartilhamento e o gerenciamento dos dados com outros usuários credenciados.

É correto apenas o que se afirma em
Linguagens de programação imperativas normalmente utilizam o conceito de tipos de dados na declaração de variáveis. Com isso, as linguagens criam um mecanismo que possibilita o armazenamento e a manipulação de dados durante a execução de programas. Considerando esse assunto, julgue o item subsecutivo. Ao declarar uma variável a partir de um tipo de dado estruturado heterogêneo, a quantidade de memória alocada pode ser insuficiente para armazenar todos os dados dessa variável.
Julgue os próximos itens, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério. Considere que, para a defesa de perímetros na rede do ministério, tenha sido proposta uma solução com o uso dos seguintes dispositivos: firewall de aplicação web (WAF); sistemas de prevenção de intrusão (IPS) em rede; e firewall de filtragem de pacotes stateful. Nesse caso, seria recomendável a colocação do firewall de filtragem na camada mais externa; do WAF na camada mais interna; e de IPS na camada intermediária.
Para uso na Internet, que dissemina informações e disponibiliza serviços de forma rápida, foi desenvolvido o Modelo de Acessibilidade em Governo Eletrônico (eMAG), com o compromisso de nortear o desenvolvimento e a adaptação de conteúdos digitais do governo federal para o acesso a todos. À luz das definições do eMAG e recomendações do W3C, julgue os itens a seguir. De acordo com o eMAG, todo áudio gravado deve estar acompanhado de uma tradução em LIBRAS.
Julgue os próximos itens, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério. A fim de proteger a segurança da informação do ministério, bem como auxiliar no cumprimento de sua missão de desenvolvedor de políticas públicas em sua área de atuação, o ministério deve se abster de desenvolver sua presença digital nas mídias sociais, bloqueando os acessos dos usuários de níveis operacionais e administrativos intermediários a essas mídias sociais, visando à redução da ocorrência de ataques de engenharia social, de phishing, scams e spams.

As afirmativas a seguir apresentam os direitos que o administrado tem perante a Administração, segundo a Lei 9.784/99, à exceção de uma. Assinale-a.

Julgue os itens a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados. O iSCSI é um protocolo de camada de sessão que inicia uma sessão confiável com um dispositivo que reconhece comandos SCSI e TCP/IP, sendo sua interface responsável pela manipulação de login, autenticação e gerenciamento da sessão.

Com relação à implantação do gerenciamento de serviços de TI,
julgue os próximos itens.

A implantação do processo de gerenciamento de mudanças pode trazer como benefício o aumento de produtividade do pessoal de TI.

Julgue os itens a seguir, relativos à engenharia de requisitos. A engenharia de requisitos fornece o mecanismo necessário para entender o que o cliente deseja, a fim de especificar solução sem ambiguidade ao gerenciar as necessidades que são transformadas em um sistema operacional.

Um circuito que alimenta um chuveiro elétrico de 4kW funcionando 40 minutos por dia, terá consumido ao final de 30 dias:

Os protocolos TCP/IP foram projetado especialmente para serem utilizados na Internet, particularmente pelos recursos que oferecem.
Nesse sentido, uma característica da arquitetura TCP/IP, é:

Os algoritmos de roteamento têm forte influência no nível de integração e disponibilidade das redes de computadores, visto que sistemas mais robustos são capazes de, dinamicamente, selecionar as melhores rotas e contornar possíveis falhas. Diante dessas informações, julgue os próximos itens, relativos a roteamento e mecanismos de alta disponibilidade de redes. Um comutador de camada 2 com suporte ao protocolo 802.1q permite o isolamento de tráfego broadcast, de modo a evitar que esse tráfego seja estendido a toda a rede institucional.
Página 75
Publicidade