26 resultados encontrados para . (0.012 segundos)

00117 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Programação

Em uma aplicação Java, se o carregador de classes não conseguir localizar a classe do driver de banco de dados para uma conexão JDBC, é lançada a exceção
  • a)
    java.lang.ClassNotFoundException.
  • b)
    java.io.FileNotFoundException.
  • c)
    java.lang.SecurityException.
  • d)
    java.io.IOException.
  • e)
    java.util.InputMismatchException.

00483 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Banco de Dados

Para que uma empresa efetue a análise regular de dados gerados por visitantes do seu site Web, a fim de personalizar a propaganda para clientes individualmente, ela deve utilizar
  • a)
    objetos distribuídos.
  • b)
    mineração de dados.
  • c)
    processamento analítico online (olap).
  • d)
    diretório de informações.
  • e)
    sistema de informação gerencial.

01075 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Governança de TI

Os níveis Inicial, Reproduzível, Definido, Gerenciado e Otimizado são categorias definidas no
  • a)
    modelo orientado a processos.
  • b)
    modelo funcional.
  • c)
    modelo de maturidade de capacidade (cmm).
  • d)
    método de avaliação de usabilidade.
  • e)
    método w3c de acessibilidade na web.

01076 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Governança de TI

O _________ é empregado na governança de recursos de Tecnologia da Informação (TI).
Assinale a opção que completa corretamente a frase acima.
  • a)
    OPM3.
  • b)
    CMMI.
  • c)
    GED.
  • d)
    COBIT.
  • e)
    Portal corporativo.

05546 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Redes de Computadores

Analise as seguintes afirmações sobre a computação em grade (grid):

I. Toda colaboração é realizada sob a forma de uma organização virtual.
II. A camada de conectividade deve compreender protocolos para a autenticação de usuários e recursos.
III. Os sistemas computacionais envolvidos têm um alto grau de heterogeneidade.

Assinale a opção correta.
  • a)
    Apenas as afirmações I e II são verdadeiras.
  • b)
    Apenas as afirmações I e III são verdadeiras.
  • c)
    Apenas as afirmações II e III são verdadeiras.
  • d)
    As afirmações I, II e III são verdadeiras.
  • e)
    Nenhuma das afirmações é verdadeira.

13316 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Segurança da Informação

Para efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar
  • a)
    Sistema de Detecção de Intrusos (SDI).
  • b)
    Rede Local Virtual (VLAN).
  • c)
    Filtragem de Pacotes.
  • d)
    Gateway de Aplicação.
  • e)
    Rede Privada Virtual (VPN).

13317 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Segurança da Informação

Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é
  • a)
    1.
  • b)
    N - 1.
  • c)
    N.
  • d)
    2N - 1.
  • e)
    N + 1.

13318 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Segurança da Informação

Um intermediário de confiança para a distribuição de chaves simétricas é(são)
  • a)
    a Autoridade Certificadora (CA).
  • b)
    os Proxies de Aplicação.
  • c)
    a Assinatura Digital.
  • d)
    a Central de Distribuição de Chaves (KDC).
  • e)
    a Infraestrutura de Chaves Públicas (PKI).

13319 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Segurança da Informação

Bits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques
  • a)
    à Confidencialidade.
  • b)
    à Disponibilidade.
  • c)
    à Integridade.
  • d)
    à Autorização.
  • e)
    ao Não-repúdio.

13320 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Segurança da Informação

Um Sistema de Informação Gerencial (SIG) tem como função
  • a)
    atender ao nível estratégico da empresa, por meio da criação de um ambiente genérico de comunicação.
  • b)
    filtrar dados críticos relacionados a situações de mudanças constantes.
  • c)
    disponibilizar relatórios ou acesso online aos registros de desempenho da empresa.
  • d)
    atender às necessidades de informação no nível de conhecimento da empresa.
  • e)
    auxiliar gerentes em tomadas de decisão não-usuais.