Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 12 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 12 questões gratuitas para resolução." />
12 resultados encontrados para . (0.009 segundos)

00718 CESGRANRIO (2008) - TJ-RO - Analista Judiciário - Análise de Sistemas - Desenvolvimento / Governança de TI

O CMMI (Capability Maturity Model Integration) apresenta uma escala de níveis de capacidade e uma de níveis de maturidade que se aplicam aos processos de uma organização. Nesse sentido, analise as afirmativas a seguir.

I - A escala de níveis de capacidade é numerada de 1 a 5 e se aplica às conquistas em melhorias de processo da organização em múltiplas áreas, constituindo um meio de predizer os resultados dos próximos projetos.

II - A escala de níveis de maturidade é numerada de 0 a 5 e constitui-se em meio para aperfeiçoar incrementalmente os processos correspondentes a uma determinada área de processo.

III - Os níveis de capacidade de 2 a 5 recebem os mesmos nomes dos correspondentes níveis de maturidade, que são: "Managed", "Defined", "Quantitatively managed" e "Optimizing".

IV - As áreas de processo são categorizadas pelo CMMI em "Gerência de Processos", "Gerência de Projetos", "Engenharia" e "Suporte".

Estão corretas APENAS as afirmativas
  • a)
    I e II
  • b)
    I e III
  • c)
    II e III
  • d)
    II e IV
  • e)
    III e IV

05129 CESGRANRIO (2008) - TJ-RO - Analista Judiciário - Análise de Sistemas - Desenvolvimento / Redes de Computadores

Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio.

I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão ad-hoc.
II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de dados na faixa de 2.4 Gbps.
III - O mecanismo WPA2 proporciona maior segurança a uma rede sem fio do que o mecanismo original WEP.
IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11.

Estão corretas APENAS as afirmativas
  • a)
    I e II
  • b)
    I e III
  • c)
    II e III
  • d)
    II e IV
  • e)
    III e IV

05130 CESGRANRIO (2008) - TJ-RO - Analista Judiciário - Análise de Sistemas - Desenvolvimento / Redes de Computadores

A rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são:
  • a)
    192.168.0.7 e 192.168.0.10
  • b)
    192.168.0.97 e 192.168.0.102
  • c)
    192.168.0.174 e 192.168.0.180
  • d)
    192.168.0.182 e 192.168.0.185
  • e)
    192.168.0.246 e 192.168.0.250

23007 CESGRANRIO (2008) - TJ-RO - Analista Judiciário - Análise de Sistemas - Desenvolvimento / Governança de TI

Segundo o Documento de Referência da e-PING - Versão 0, "A arquitetura e-PING - Padrões de Interoperabilidade de Governo Eletrônico - define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de Serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral".

A esse respeito, são feitas as afirmativas a seguir.
I - O e-PING disponibiliza em seu sítio (site) um catálogo de XML Schemas referentes a aplicações voltadas a Áreas de Atuação de Governo.
II - O e-PING prevê que toda interoperabilidade entre sistemas dos participantes seja realizada através de XML, ainda que seja necessário o uso de middleware entre os sistemas para converter os formatos de origem e/ou destino em XML.
III - Todos os metadados disponíveis no âmbito do e-PING devem ser constituídos no padrão XMI (XML Metadata Interchange), ainda que tenham que ser convertidos de seus formatos originais.
IV - O e-PING prevê uma interoperação simplificada, dispensando o uso de UDDI e WSDL, uma vez que o catálogo central é capaz de fornecer as informações necessárias sobre cada serviço disponível aos participantes.

Estão corretas APENAS as afirmativas
  • a)
    I e II
  • b)
    I e III
  • c)
    II e III
  • d)
    II e IV
  • e)
    III e IV

23008 CESGRANRIO (2008) - TJ-RO - Analista Judiciário - Análise de Sistemas - Desenvolvimento / Governança de TI

O modelo COBIT é estruturado em quatro domínios que são mapeados para áreas tradicionalmente sob responsabilidade da Tecnologia da Informação. NÃO corresponde a um dos domínios do COBIT:
  • a)
    Plan and Organize (PO)
  • b)
    Acquire and Implement (AI)
  • c)
    Practice and Improve (PI)
  • d)
    Deliver and Support (DS)
  • e)
    Monitor and Evaluate (ME)

23009 CESGRANRIO (2008) - TJ-RO - Analista Judiciário - Análise de Sistemas - Desenvolvimento / Governança de TI

NÃO representa uma resposta válida possível a um risco identificado em um projeto
  • a)
    transferir o risco e suas conseqüências para terceiros (transferência).
  • b)
    realizar ações para reduzir a probabilidade de ocorrência ou reduzir seu impacto caso ocorra (mitigação).
  • c)
    forçar a ocorrência do risco o mais cedo possível no projeto para que haja tempo hábil de lidar com suas conseqüências (materialização).
  • d)
    aceitar a possibilidade de ocorrência do risco e suas conseqüências (aceitação).
  • e)
    evitar a ocorrência do risco, alterando o projeto de forma a eliminá-lo (eliminação).

24865 CESGRANRIO (2008) - TJ-RO - Analista Judiciário - Análise de Sistemas - Desenvolvimento / Sistemas Operacionais

Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que
  • a)
    o software seja executado com permissões fixas, diferentes das permissões do usuário.
  • b)
    o usuário se torne momentaneamente dono dos arquivos a serem acessados durante a execução do software.
  • c)
    o administrador do sistema delegue momentaneamente suas permissões ao usuário.
  • d)
    as alterações sejam feitas em uma cópia dos arquivos e que, mais tarde, um serviço do sistema com as permissões necessárias execute a atualização.
  • e)
    os arquivos tenham permissões de acesso liberadas para todos os usuários e o diretório em que os mesmos residem seja de acesso exclusivo do administrador do sistema.

24866 CESGRANRIO (2008) - TJ-RO - Analista Judiciário - Análise de Sistemas - Desenvolvimento / Sistemas Operacionais

Em um sistema operacional sendo executado em um determinado computador, o processo A obteve acesso exclusivo ao recurso X e o processo B obteve acesso exclusivo ao recurso Y. Momentos depois, A está aguardando a liberação de Y antes de ele próprio liberar X, enquanto B está aguardando a liberação de X antes de ele próprio liberar Y. Esta situação recebe o nome de
  • a)
    loopback.
  • b)
    deadend.
  • c)
    thread-safe.
  • d)
    reflection.
  • e)
    deadlock.

29538 CESGRANRIO (2008) - TJ-RO - Analista Judiciário - Análise de Sistemas - Desenvolvimento / Segurança da Informação

Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de
  • a)
    engenharia social.
  • b)
    acesso físico.
  • c)
    back doors.
  • d)
    vírus de computador.
  • e)
    cavalos de tróia.

29539 CESGRANRIO (2008) - TJ-RO - Analista Judiciário - Análise de Sistemas - Desenvolvimento / Segurança da Informação

Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
  • a)
    com a chave privada de Ana e criptografada com a chave pública de Bernardo.
  • b)
    com a chave pública de Ana e criptografada com a chave privada de Bernardo.
  • c)
    com a chave privada de Bernardo e criptografada com a chave pública de Ana.
  • d)
    e criptografada com a chave pública de Ana.
  • e)
    e criptografada com a chave privada de Bernardo.