50 resultados encontrados para . (0.005 segundos)

00100 INSTITUTO CIDADES (2012) - TCM-GO - Auditor de Controle Externo - Informática / Programação

Para realizar a declaração de uma variável tipo texto nas linguagens de programação Delphi e Java usamos, respectivamente, os comandos:
  • a)
    Delphi – var mensagem:string; Java - var mensagem:str
  • b)
    Delphi – private mensagem:str; Java – chr mensagem
  • c)
    Delphi – var mensagem:string; Java – char mensagem
  • d)
    Delphi – str mensagem; Java – string mensagem
  • e)
    Delphi – var mensagem:string; Java – string mensagem

00225 INSTITUTO CIDADES (2012) - TCM-GO - Auditor de Controle Externo - Informática / Programação

Analise:
I. O Java refere-se tanto a uma linguagem de programação quanto a uma plataforma;
II. O Java SE (Standard Edition) é formalmente chamado de J2SE;
III. O J2EE é a edição corporativa do Java. Esta versão inclui o Java Standard Edition além de outras tecnologias como javamail, servlets, JSF e Enterprise Java Beans.
IV. O Java possui uma versão para dispositivos móveis chamada J2ME (Micro Edition).
São verdadeiras as afirmações:
  • a)
    I, II e IV, somente;
  • b)
    I, III e IV, somente;
  • c)
    II, III e IV, somente;
  • d)
    I e IV, somente;
  • e)
    Todas as afirmações.

00535 INSTITUTO CIDADES (2012) - TCM-GO - Auditor de Controle Externo - Informática / Governança de TI

O CMMI foi baseado nas melhores práticas para desenvolvimento e manutenção de produtos. As representações permitem à organização utilizar diferentes caminhos para a melhoria de acordo com seu interesse. Na representação por estágios, o nível onde existe documentação e padronização das atividades de gerenciamento básico e de Engenharia de Software e que possui processos gerencias e técnicos bem definidos com possibilidade de avaliação do processo é:
  • a)
    Nível 1: Inicial (Ad-hoc);
  • b)
    Nível 2: Gerenciado;
  • c)
    Nível 3: Definido;
  • d)
    Nível 4: Quantitativamente Gerenciado;
  • e)
    Nível 5: Em otimização.

00924 INSTITUTO CIDADES (2012) - TCM-GO - Auditor de Controle Externo - Informática / Governança de TI

Governança Corporativa pelo fato das informações financeiras das empresas estarem salvas em sistemas de informação. Os gestores de negócio precisam ter garantias que as informações nestes sistemas são confiáveis. Para garantir que os dados nos sistemas são fidedignos devemos trabalhar com guias de melhores práticas de mercado. Atualmente, o framework mais utilizado no mundo em se falando de Governança de TI é o:
  • a)
    PMBOK
  • b)
    CMMI
  • c)
    COBIT
  • d)
    Six Sigma
  • e)
    ISO27001

02089 INSTITUTO CIDADES (2012) - TCM-GO - Auditor de Controle Externo - Informática / Redes de Computadores

Analise:

I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.
II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.
III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.
IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.

São verdadeiras as afirmações:
  • a)
    I somente;
  • b)
    II e III, somente;
  • c)
    I e IV, somente;
  • d)
    I, II e IV, somente;
  • e)
    II e IV, somente.

02090 INSTITUTO CIDADES (2012) - TCM-GO - Auditor de Controle Externo - Informática / Redes de Computadores

Analise:

I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.
II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.
III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.
IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
  • a)
    I somente;
  • b)
    II e III, somente;
  • c)
    I, II e IV, somente;
  • d)
    I e IV, somente;
  • e)
    II e IV, somente.

02091 INSTITUTO CIDADES (2012) - TCM-GO - Auditor de Controle Externo - Informática / Redes de Computadores

Sobre os mecanismos de autenticação é incorreto afirmar:
  • a)
    Reconhecimento da face, impressão digital e geometria da mão são exemplos de mecanismos de autenticação biométrica.
  • b)
    As senhas são soluções baseadas no conhecimento (o que se sabe).
  • c)
    É comum ver a combinação de mecanismos de autenticação para aumentar a segurança.
  • d)
    Na identificação biométrica temos um processo de um para muitos, onde uma amostra é submetida ao sistema, que a compara com todos os modelos da base de dados a fim de verificar se coincide com qualquer um destes modelos para identificar o usuário.
  • e)
    Os crachás e tokens são exemplos de soluções baseadas em características.

02092 INSTITUTO CIDADES (2012) - TCM-GO - Auditor de Controle Externo - Informática / Redes de Computadores

É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia.
Estamos falando do protocolo:
  • a)
    SMTP
  • b)
    ICMP
  • c)
    RIP
  • d)
    SFTP
  • e)
    WPA2

02093 INSTITUTO CIDADES (2012) - TCM-GO - Auditor de Controle Externo - Informática / Redes de Computadores

No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:
  • a)
    Camada Física;
  • b)
    Camada de Transporte;
  • c)
    Camada de Rede;
  • d)
    Camada de Aplicação;
  • e)
    Camada de Acesso à Rede.

02094 INSTITUTO CIDADES (2012) - TCM-GO - Auditor de Controle Externo - Informática / Redes de Computadores

Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
  • a)
    I e III, somente;
  • b)
    II, somente;
  • c)
    II e III, somente;
  • d)
    III somente;
  • e)
    IV, somente.