Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 34 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 34 questões gratuitas para resolução." />
34 resultados encontrados para . (0.010 segundos)

144449 IADES (2014) - METRÔ-DF - Analista de Sistemas / Redes de Computadores (TI)

Em uma rede de computadores que adota o modelo TCP/IP, há várias formas de gerenciar os equipamentos ativos de rede. A mais comum é a utilização de um protocolo da camada de aplicação definida nesse modelo. Acerca desse assunto, assinale a alternativa correta quanto ao nome do protocolo de gerenciamento.

  • a)
    Simple Mail Transfer Protocol (SMTP).
  • b)
    Network News Transfer Protocol (NNTP).
  • c)
    Simple Network Management Protocol (SNMP).
  • d)
    Reverse Address Resolution Protocol (RARP).
  • e)
    Stream Control Transmission Protocol (SCTP).

144450 IADES (2014) - METRÔ-DF - Analista de Sistemas / Redes de Computadores (TI)

O firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta.

  • a)
    Um firewall baseado em filtros de pacotes analisa os dados que trafegam pela rede e bloqueia ameaças, como vírus e trojans contidos em e-mails.
  • b)
    Um firewall utiliza filtros de pacotes que permitem ou bloqueiam pedidos de conexão entre os ambientes interno e externo da rede.
  • c)
    Um firewall de rede pode monitorar o tráfego interno e impedir a disseminação de vírus entre computadores da rede local.
  • d)
    Os firewalls de rede utilizam detecção por assinaturas, que são padrões predefinidos de ataques e outras atividades maliciosas.
  • e)
    Os firewalls baseados em host são capazes de identificar e bloquear tentativas de acesso indevido oriundas da internet com destino a qualquer computador da rede local.

144451 IADES (2014) - METRÔ-DF - Analista de Sistemas / Engenharia de Software (TI)

A engenharia de software é uma área da computação que engloba as linguagens de programação, bancos de dados, ferramentas e plataformas, padrões, processos e também a qualidade de software. Acerca desse tema, é correto afirmar que a engenharia de software consiste no (a)

  • a)
    estudo das técnicas, das metodologias e dos instrumentos por meio de modelos matemáticos e algoritmos para a área da computação.
  • b)
    forma de programação de computadores que preconiza que todos os programas podem ser reduzidos às estruturas de sequência, decisão e repetição.
  • c)
    sequência de passos para realizar uma tarefa ou resolver um problema, utilizando recursos de sistemas de softwares.
  • d)
    utilização de princípios de engenharia para a especificação, o desenvolvimento e a manutenção desistemas de software.
  • e)
    representação gráfica do fluxo de dados por meio de um sistema de informação, fornecendo a visão estruturada das funções.

144452 IADES (2014) - METRÔ-DF - Analista de Sistemas / Segurança da Informação (TI)

Confidencialidade, integridade e disponibilidade são atributos básicos da segurança da informação e devem ser levados em consideração nos trabalhos de auditoria, concernentes ao gerenciamento da segurança da informação. Considerando esses atributos, assinale a alternativa correta.

  • a)
    Integridade é o atributo que preza pela manutenção das características originais estabelecidas pelo proprietário da informação.
  • b)
    Confidencialidade é uma propriedade que garante que a informação é proveniente da fonte anunciada e não foi alterada.
  • c)
    Disponibilidade é o atributo que garante a impossibilidade de negar a autoria em relação a umatransação realizada.
  • d)
    Autenticidade é um atributo derivado da integridade e permite que somente entidades autorizadas tenhamacesso à informação.
  • e)
    Irretratabilidade é um componente do atributo confidencialidade que garante que a informação esteja sempre disponível.

144453 IADES (2014) - METRÔ-DF - Analista de Sistemas / Segurança da Informação (TI)

A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta.

  • a)
    Os procedimentos de recuperação da informação, em caso de sinistro, devem estar claramente definidos na política de segurança.
  • b)
    A elaboração da política de segurança deve se basear na norma para a gestão de segurança da informação NBR ISO/IEC 17025:2005.
  • c)
    A política de segurança deve ser mantida em sigilo, cabendo à alta direção da empresa sua elaboração, aprovação e guarda.
  • d)
    O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança.
  • e)
    Os direitos e as responsabilidades dos usuários e técnicos de TI estão fora do escopo da política de segurança.

144557 IADES (2014) - METRÔ-DF - Analista de Sistemas / Português

Mostrar/Esconder texto associado

Com base nas informações do texto, assinale a alternativa correta.

  • a)
    A história a que se refere o texto tem como marco inicial a construção do metrô de Brasília.
  • b)
    Para gerenciar a construção do metrô de Brasília, a Coordenadoria Especial foi criada em maio de 1991.
  • c)
    A Companhia do Metropolitano do Distrito Federal, criada em dezembro de 1993, retomou o seu trabalho apenas em maio de 1996.
  • d)
    A partir de julho de 1997, o metrô começou a operar em caráter experimental.
  • e)
    Os primeiros convocados pela Companhia do Metropolitano do Distrito Federal passaram por treinamento no metrô de São Paulo.

163149 IADES (2014) - METRÔ-DF - Analista de Sistemas / Raciocínio Lógico

A dona da confeitaria havia cortado vários bolos iguais em

pedaços de 1/5 , e haviam sobrado 7 desses pedaços. Ela separouos de dois em dois, obtendo 3 pacotes com de bolo em cada, sobrando ainda . Fazendo-se a divisão usual,

tem-se 7/5 ÷2/5 = . Apesar dos resultados diferentes, é correto afirmar que o resto da divisão matemática de 7/5 por 2/5 é igual a

  • a)
    0.
  • b)
    1/5
  • c)
    2/5
  • d)
    3/5
  • e)
    1/2

163150 IADES (2014) - METRÔ-DF - Analista de Sistemas / Banco de Dados (TI)

A Linguagem de Manipulação de Dados (DML) é usada para recuperação, inclusão, exclusão e modificação de informações em bancos de dados. Ela é dividida em dois tipos: procedural e declarativa. A respeito desses dois tipos de DML, assinale a alternativa correta.

  • a)
    Na linguagem declarativa, o usuário não precisa especificar como os dados serão obtidos no banco de dados.
  • b)
    A linguagem declarativa de manipulação de dados especifica como os dados devem ser obtidos no banco de dados.
  • c)
    A linguagem procedural de manipulação de dados é baseada na orientação a objetos, sendo subdividida em classes.
  • d)
    O comando SELECT é próprio do tipo procedural de DML e é usado para definir como os dados devem ser acessados.
  • e)
    As DML procedurais requerem do usuário a especificação de qual dado é necessário, sem especificar como obtê-lo.

163151 IADES (2014) - METRÔ-DF - Analista de Sistemas / Banco de Dados (TI)

Os web services são componentes que permitem a interoperabilidade e integração de sistemas de aplicação com o uso do formato XML para envio e recebimento de dados. A comunicação entre sistemas se dá de forma dinâmica e segura. Com base no exposto, no que se refere à segurança da comunicação usada nos web services, assinale a alternativa correta.

  • a)
    A XML Signature especifica um processo para cifragem de dados e sua representação no formato XML.
  • b)
    O WS-Security especifica uma sintaxe XML e regras de processamento para criação e representação de assinaturas digitais.
  • c)
    O SOAP é um padrão usado pelos web services para a troca de informações sobre autenticação e autorização.
  • d)
    O WSDL especifica a comunicação segura entre um cliente e um servidor, enquanto o SOA descreve os serviços oferecidos pelo web service.
  • e)
    O protocolo HTTPS é usado para comunicação entre dois pontos, possibilitando a criptografia na camada de transporte.

164897 IADES (2014) - METRÔ-DF - Analista de Sistemas / Governança de TI (TI)

O Guia PMBOK descreve o ciclo de vida do gerenciamento de projetos, reconhecendo 47 processos distribuídos em cinco grupos e 10 áreas de conhecimento. Acerca disso, assinale a alternativa correta quanto ao nome da área de conhecimento em que se enquadram, entre outros, os seguintes processos: definições, sequenciamento, estimativa de recursos e estimativa de duração das atividades.

  • a)
    Gerenciamento de Integração.
  • b)
    Gerenciamento do Escopo.
  • c)
    Gerenciamento de Tempo.
  • d)
    Gerenciamento de Recursos Humanos.
  • e)
    Gerenciamento de Qualidade.