30 resultados encontrados para . (0.011 segundos)

00507 CESPE (2009) - TCE-TO - Analista de Controle Externo - Informática - Processamento de Dados / Governança de TI


Considerando a figura acima, que apresenta uma relação entre componentes do modelo CMMI, assinale a opção correta, acerca do modelo CMMI, seus princípios, níveis de maturidade e áreas de processo.
  • a)
    Cada área de processo do modelo CMMI pode ser mensurada quanto ao alcance individual de maturidade, que varia do nível 2 até o nível 5.
  • b)
    São exemplos de produtos típicos de trabalho da área de processos de gestão de requisitos do CMMI: estrutura analítica de projeto e objetivos de medição.
  • c)
    O desempenho de algumas práticas genéricas de uma área de processo está diretamente dependente do desempenho de algumas práticas específicas dessa área de processo.
  • d)
    O alcance da meta genérica de nível 2 do modelo CMMI está relacionado ao desempenho de uma dezena de práticas genéricas do nível 2.
  • e)
    O modelo CMMI possui mais de 30 áreas de processo, empregadas em seus vários perfis: CMMI for development, CMMI for acquisition, entre outros.

02741 CESPE (2009) - TCE-TO - Analista de Controle Externo - Informática - Processamento de Dados / Redes de Computadores



Considerando a figura acima, que apresenta um quadro comparativo entre camadas dos modelos de rede OSI e TCP/IP, julgue os itens seguintes, acerca dos conceitos de redes de computadores.

I. O protocolo TCP, da camada de transporte, estabelece meios para abertura e fechamento de sessões de trabalho na camada de aplicações da Web.
II. A associação de um endereço IP a uma estação de trabalho em uma rede TCP/IP Ethernet, realizada por meio do protocolo DHCP, depende do subprotocolo ARP (address resolution protocol) para funcionar.
III. Esquemas de codificação da informação, como Unicode, XDR (eXternal data representation) e XML, prestam-se à implementação dos serviços da camada de apresentação do modelo OSI.
IV. Frames, segmentos e datagramas estão associados às camadas 1, 4 e 3 da figura, respectivamente. O conceito de payload é empregado em várias camadas.
V. DNS, FTP, HTTP, POP3, SMTP, SSH, SNMP, IMAP, SMB, NETBIOS e BGP são protocolos da camada de aplicação do modelo TCP/IP, sendo que DNS, SNMP, SMB, NETBIOS e BGP são orientados a pacotes, enquanto que FTP, HTTP, POP3, SMTP, SSH e IMAP são orientados a conexão.

Estão certos apenas os itens
  • a)
    I e II.
  • b)
    I e V.
  • c)
    II e III.
  • d)
    III e IV.
  • e)
    IV e V.

02749 CESPE (2009) - TCE-TO - Analista de Controle Externo - Informática - Processamento de Dados / Redes de Computadores



A figura acima, obtida de www.websafecrackerz.com, apresenta um cenário de uso de redes IEEE 802.11, no qual os dispositivos B, C, D e E se conectam ao dispositivo A. Acerca desse tipo de rede de computadores, julgue os itens seguintes.

I Se A funciona conforme o protocolo IEEE 802.11g, então os dispositivos B, C, D e E transmitem e recebem mensagens através de A usando sinais de rádio na frequência de 2,4 GHz.
II Se A funciona conforme o protocolo IEEE 802.11i, então, para a criptografia da carga útil dos pacotes que transitam entre B e A, é usado o algoritmo AES, que é um protocolo de criptografia simétrica.
III Se A funciona conforme o protocolo IEEE 802.11b e com segurança WEP, então, entre A e qualquer dos dispositivos a ele conectados através da rede sem fio, serão trocados vetores de inicialização com comprimento de 24 bits e chaves secretas pré- compartilhadas com comprimento de pelo menos 40 bits.
IV O dispositivo A usualmente dissemina, várias vezes por segundo, um sinal contendo o SSID do ponto de acesso, empregando, nesse caso, o modelo de rede sem fio denominado ad hoc.
V Se A funciona conforme o protocolo IEEE 802.11i, então, a fim de evitar colisões de pacotes com outras redes sem fio que porventura estejam na proximidade de A, este dispositivo faz dispersão do sinal pelas centenas de canais disponíveis na faixa de frequência pertinente ao protocolo 802.11i, por meio da técnica de spread spectrum.

Estão certos apenas os itens
  • a)
    I, II e III.
  • b)
    I, II e IV.
  • c)
    I, III e V.
  • d)
    II, IV e V.
  • e)
    III, IV e V.

02750 CESPE (2009) - TCE-TO - Analista de Controle Externo - Informática - Processamento de Dados / Redes de Computadores



A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attack- vulnerability-intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.

I. A e B podem ser classificados como agentes.
II. C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.
III. A melhor associação entre o par (prevenção à intrusão, tolerância à intrusão) seria (4, 3), e não (3, 4).
IV. O retângulo tracejado apresentado na figura representa melhor um sistema de TI que uma rede de computadores.
V. Controles de segurança, no que concerne ao desenvolvimento de aplicações seguras, são aplicados de forma mais efetiva quando associados ao elemento 2 que ao elemento 1.

Estão certos apenas os itens
  • a)
    I, II e III.
  • b)
    I, II e IV.
  • c)
    I, IV e V.
  • d)
    II, III e V.
  • e)
    III, IV e V.

02751 CESPE (2009) - TCE-TO - Analista de Controle Externo - Informática - Processamento de Dados / Redes de Computadores



A figura acima apresenta elementos de um modelo de reconciliação entre políticas de segurança, no qual se destacam elementos nomeados de A a L. Considerando essa figura, julgue os próximos itens, acerca de processos de definição, implantação e gestão de políticas de segurança e auditoria.

I. O modelo apresentado descreve um cenário de integração B2C (business to consumer).
II. A implementação do processo de reconciliação entre políticas, apresentado no elemento L, tem maior chance de privilegiar o atendimento às políticas F e G, que às políticas J e K.
III. Os conceitos de user-agent e server-agent se aplicam de forma mais precisa, respectivamente, a A e D que a B e C.
IV. O tempo de validade das políticas E, F, G e H é ordenado, do ponto de vista do menor para o maior escopo temporal, como H, F, G e E.

Estão certos apenas os itens
  • a)
    I e II.
  • b)
    I e III.
  • c)
    II e III.
  • d)
    II e IV.
  • e)
    III e IV.

02752 CESPE (2009) - TCE-TO - Analista de Controle Externo - Informática - Processamento de Dados / Redes de Computadores



Considerando a figura acima, que apresenta um conjunto de protocolos ou soluções de segurança empregados em vários níveis da família TCP/IP, julgue os itens a seguir, a respeito de ataques e proteções relativos a sistemas diversos.

I. A tecnologia SOCKS V5 está mais associada à existência de um firewall que o protocolo SSL.
II. A manutenção de mapeamentos entre endereços IP é uma característica melhor associada a um serviço NAT do tipo statefull que ao protocolo IKE (Internet key exchange) do IPSec.
III. A fim de autenticar usuários de uma rede e gerar tíquetes que garantem acesso a serviços, um sistema que emprega o protocolo Kerberos usa criptografia de chave assimétrica, similar à empregada em infraestruturas de chaves públicas (PKIs).
IV. Os protocolos SMIME e PGP facilitam o alcance de confidencialidade, integridade e disponibilidade no envio de e-mails.
V. No que concerne aos protocolos IPSec e os requisitos de autenticidade, integridade e confidencialidade, os protocolos AH (autentication header) e ESP (encapsulating security payload), mesmo sendo passíveis de uso em conjunto, proveem soluções para melhoria de autenticidade e integridade na troca de informações entre hosts, mas apenas o último aborda claramente aspectos de confidencialidade.

Estão certos apenas os itens
  • a)
    I, II e III.
  • b)
    I, II e V.
  • c)
    I, III e IV.
  • d)
    II, IV e V.
  • e)
    III, IV e V.

23587 CESPE (2009) - TCE-TO - Analista de Controle Externo - Informática - Processamento de Dados / Arquitetura de Computado...

Com relação a sistemas distribuídos, clusters e redes, assinale a opção correta.
  • a)
    Em relação ao uso do threading, o sistema operacional Linux é do tipo heavily thread-based, enquanto que o Windows NT não. Por essa razão, o Linux é mais recomendado para implementação de sistemas SMP (symmetric multi-processing).
  • b)
    Os sistemas SMP usam um esquema de compartilhamento de memória em que cada processador tem o mesmo nível de acesso à toda a memória física.
  • c)
    Um dos problemas dos sistemas SMP é que os programas devem ser escritos especificamente para sistemas paralelos.
  • d)
    O sistema de barramento em uma máquina UMA (uniform memory access) é mais complexo que o de uma máquina NUMA (non-uniform memory access).
  • e)
    Os sistemas SMP utilizam o modelo NUMA para acesso à memória.

23605 CESPE (2009) - TCE-TO - Analista de Controle Externo - Informática - Processamento de Dados / Engenharia de Software


Considerando a figura acima, assinale a opção correta, a respeito de UML (unified modelling language).
  • a)
  • b)
    É incorreto afirmar que seja o nome da classe.
  • c)
    e são instâncias da classe .
  • d)
  • e)
    Na figura, são métodos associados aos atributos da classe e dependem da instância que esta assuma para funcionar.

23606 CESPE (2009) - TCE-TO - Analista de Controle Externo - Informática - Processamento de Dados / Engenharia de Software



Ainda considerando as figuras I, II e III apresentadas, assinale a opção correta, com relação a processos de software.
  • a)
    A figura III corresponde a um modelo de desenvolvimento em cascata, mas, por não ter retroalimentação, é conhecido como modelo sequencial.
  • b)
    Na figura III, os elementos identificados por #X e #Y correspondem, respectivamente, a análise de componentes e projeto de sistema com reúso.
  • c)
    Os elementos identificados por #D, na figura II, e por #Y, na figura III, representam tarefas equivalentes.
  • d)
    Os elementos identificados por #1, na figura I, e por #X, na figura III, representam tarefas equivalentes.
  • e)
    A figura III corresponde a um modelo de reúso de componentes, que é apropriado quando os requisitos são bem conhecidos e as mudanças tendem a ser limitadas durante o processo de projeto.

23607 CESPE (2009) - TCE-TO - Analista de Controle Externo - Informática - Processamento de Dados / Engenharia de Software



Com base nas figuras I, II e III apresentadas, assinale a opção correta, acerca de processos de software.
  • a)
    A figura I descreve um modelo de processo de software conhecido como sequencial. Nessa figura, os elementos identificados por #1, #2 e #3 correspondem, respectivamente, à prototipação, ao desenvolvimento e à validação.
  • b)
    As figuras I e III descrevem basicamente o mesmo modelo de processo de software, em que a modificação de requisitos, conforme descrita na figura III, é uma fase opcional.
  • c)
    A figura I descreve um modelo de processo de software conhecido como em cascata. Os elementos identificados por #1, #2 e #3 correspondem, respectivamente, ao projeto de sistema de software, à implementação, e a integração e validação do sistema.
  • d)
    A figura I não descreve corretamente um modelo de processo de software, pois a operação e manutenção não podem retroalimentar a fase de definição de requisitos.
  • e)
    A figura II representa o detalhe do elemento identificado por #3 na figura I, que define a implementação e verificação do sistema.