50 resultados encontrados para . (0.008 segundos)

208321 CESPE (2013) - TCE-ES - Analista Administrativo - Informática / Sistemas de Informação (TI)

A arquitetura de interoperabilidade do governo federal, e-Ping, estabelece que

  • a)
    os sistemas do governo que forneçam serviços de governo eletrônico por meio da Internet devem, necessariamente, ser projetados para uso em navegadores.
  • b)
    os serviços de governo eletrônico que disponibilizem documentos, as informações quanto a sua versão e a data de publicação devem estar disponibilizadas no próprio documento.
  • c)
    os serviços de governo eletrônico devem ser construídos de forma que todos os sítios utilizem HTTP.
  • d)
    os sistemas de informação do governo devem prever a construção de adaptadores que permitam o acesso às informações por diversos ambientes.
  • e)
    os sistemas que forneçam serviços eletrônicos devem ser capazes de utilizar a Internet como meio de comunicação.

208322 CESPE (2013) - TCE-ES - Analista Administrativo - Informática / Sistemas de Informação (TI)

De acordo com SOA, a perspectiva arquitetural que considera o suporte aos objetos de negócio e suas implementações denomina-se

  • a)
    arquitetura de implementação.
  • b)
    arquitetura de negócio.
  • c)
    arquitetura de aplicação.
  • d)
    arquitetura de serviço.
  • e)
    arquitetura de componente.

208323 CESPE (2013) - TCE-ES - Analista Administrativo - Informática / Sistemas de Informação (TI)

O processo de ordenação de vetores que busca o menor elemento do vetor e o insere na primeira posição do vetor e que, posteriormente, busca o segundo menor valor do vetor e o coloca na segunda posição do vetor, e assim sucessivamente até que todo o vetor esteja ordenado, denomina-se

  • a)
    ordenação por seleção.
  • b)
    ordenação merge sort.
  • c)
    busca linear.
  • d)
    busca binária.
  • e)
    ordenação por inserção.

208324 CESPE (2013) - TCE-ES - Analista Administrativo - Informática / Sistemas de Informação (TI)

Assinale a opção em que é apresentada uma folha de estilo composta por camadas, que é utilizada para definir a apresentação em páginas da Internet que adotam linguagens de marcação, como XML, HTML e XHTML.

  • a)
    TAG
  • b)
    COOKIE
  • c)
    XML
  • d)
    CSS
  • e)
    DIV

208325 CESPE (2013) - TCE-ES - Analista Administrativo - Informática / Sistemas de Informação (TI)

Os conhecimentos contidos no PMBOK representam as boas práticas aceitas pela comunidade de gerentes de projetos. Nesse sentido, é correto afirmar que esses conhecimentos

  • a)
    devem constituir a base para o gerenciamento de projetos sem, contudo, substituir o julgamento do gerente do projeto e de sua equipe.
  • b)
    derivam de um método científico utilizado como apoio às atividades gerenciais.
  • c)
    foram criados para que as organizações filiadas e os projetos tenham sucesso garantido.
  • d)
    devem ser aplicados indiscriminadamente em todos os projetos e atividades da organização.
  • e)
    representam, para o gerente de projetos, aquilo que é necessário para a obtenção de uma certificação profissional em gerenciamento, o que garante o sucesso dos projetos em que o gerente vier a atuar.

208326 CESPE (2013) - TCE-ES - Analista Administrativo - Informática / Sistemas de Informação (TI)

Ao executar o processo de identificar os riscos, um gerente de projeto redigiu uma lista completa dos riscos identificados por todas as partes interessadas, utilizando-se de diversos métodos. Desse modo, ele verificou se todos os riscos haviam sido entendidos e se os gatilhos haviam sido devidamente identificados. Posteriormente, no processo de planejar as respostas aos riscos, esse gerente considerou todos os riscos identificados pelas partes interessadas e determinou formas de mitigá-los.

Com base nessa situação hipotética, assinale a opção em que é apresentado um erro cometido pelo gerente do projeto.

  • a)
    Outras pessoas responsáveis pelas respostas a riscos deveriam estar envolvidas nesse processo de planejamento e não apenas o gerente.
  • b)
    Os gatilhos não foram identificados anteriormente ao processo de identificar os riscos.
  • c)
    O gerente do projeto não aguardou até o processo de realizar a análise qualitativa dos riscos para envolver as partes interessadas.
  • d)
    A lista priorizada de riscos é uma saída do processo de planejar o gerenciamento dos riscos e não do processo de identificar os riscos.
  • e)
    O gerente do projeto não desenvolveu soluções de contorno.

208327 CESPE (2013) - TCE-ES - Analista Administrativo - Informática / Sistemas de Informação (TI)

Tendo em vista que a segurança da informação tem importância estratégica, contribuindo para garantir a realização dos objetivos da organização e a continuidade dos negócios, assinale a opção correta.

  • a)
    Os principais atributos da segurança da informação são a autenticidade, a irretratabilidade e o não repúdio.
  • b)
    No contexto atual do governo e das empresas brasileiras, a segurança da informação tem sido tratada de forma eficiente, não permitindo que dados dos cidadãos ou informações estratégicas sejam vazados.
  • c)
    A privacidade constitui uma preocupação do comércio eletrônico e da sociedade da informação, não estando inserida como atributo de segurança da informação, uma vez que é prevista no Código Penal brasileiro.
  • d)
    A área de segurança da informação deve preocupar-se em proteger todos os ativos de informação de uma organização, governo, indivíduo ou empresa, empregando, em todas as situações, o mesmo nível de proteção.
  • e)
    Entre as características básicas da segurança da informação estão a confidencialidade, a disponibilidade e a integridade.

208328 CESPE (2013) - TCE-ES - Analista Administrativo - Informática / Sistemas de Informação (TI)

Tendo em vista que as preocupações da gestão de segurança da informação incluem política de segurança da informação, gestão de ativos, segurança em recursos humanos, segurança física e do ambiente, gestão das operações e comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação, assinale a opção correta.

  • a)
    A análise de mercado para avaliar as ameaças concorrenciais para o negócio é função direta dos gestores de segurança da informação.
  • b)
    A fusão e expansão do negócio são rotineiramente analisadas pela área de segurança da informação.
  • c)
    Os processos de inovação devem ser geridos pelos gestores de segurança da informação, tendo em vista a grande importância desses temas para a continuidade dos negócios.
  • d)
    Os elementos de gestão de incidentes de segurança da informação, gestão da continuidade do negócio e conformidade também são foco de preocupação direta da área gestão de segurança da informação.
  • e)
    O controle financeiro da organização deve ser objeto de interferência direta da gestão de segurança da informação.

208329 CESPE (2013) - TCE-ES - Analista Administrativo - Informática / Sistemas de Informação (TI)

Assinale a opção correta com relação a redes sem fio.

  • a)
    MIC (Message Integrity Check) é um protocolo na forma de mensagem no 802.x que utiliza o encadeamento de blocos de cifra de 128 bits com o algoritmo AES para criptografar as mensagens.
  • b)
    CCMP (Counter Mode with Cipher Block Chaining Message Authentication code Protocol) é um protocolo que verifica a autenticidade de uma mensagem a partir de uma chave de sessão, em uma comunicação WPA2.
  • c)
    Caso não haja um servidor de autenticação em uma rede doméstica, o protocolo que rege a comunicação utilizando o padrão 802.1x é o WPA2. Nesse caso, o EAP (Extensible Authentication Protocol) é o responsável por gerenciar a senha única compartilhada na autenticação da comunicação.
  • d)
    No handshake, de acordo com o padrão 802.11i, os nonces são algoritmos criptográficos baseados em CRC de 128 bits.
  • e)
    O WPA2, prescrito no padrão 802.11i, é um protocolo de segurança do nível de enlace de dados e visa impedir que um nó sem fio seja vulnerável a leitura por outro nó sem fio da rede.

208330 CESPE (2013) - TCE-ES - Analista Administrativo - Informática / Sistemas de Informação (TI)

Assinale a opção correta no que se refere à virtualização.

  • a)
    Em um ambiente computacional virtual, o mestre é o sistema operacional (SO) executado diretamente sobre o hardware, enquanto o escravo é o SO executado sempre no SO virtualizado, não havendo limites na quantidade de escravos por mestre.
  • b)
    O hypervisor constitui-se dos dados a serem processados e das instruções. Em uma estrutura de virtualização monolítica, há somente um hypervisor por máquina física.
  • c)
    A virtualização está associada diretamente ao ambiente de OLTP, uma vez que consultas analíticas e datawarehouse não podem ser utilizados para prover transações em batch.
  • d)
    O throughput em virtualização está associado ao núcleo do SO, ao espaço em disco, aos controladores de cache e ao microcódigo. Throughput é composto de velocidade de I/O, de CPU, capacidade de paralelismo e eficiência do SO.
  • e)
    Em um ambiente virtualizado, cada máquina virtual possui hard disk, NIC (network interface card) e SO virtuais dependentes do SO físico. Assim, todas as máquinas compartilham o mesmo sistema de arquivos.