Foram encontradas 110 questões.
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: CREA PE
Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.
I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.
II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.
III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: UPENET/IAUPE
Orgão: CREA PE
- Gestão de ProjetosIntrodução à Gestão de Projetos
- Gestão de ProjetosEstimativas de Projeto
- Gestão de ProjetosGestão de Projetos de TI
Analise as seguintes afirmações sobre GERÊNCIA DE PROJETOS DE SOFTWARE.
I. O objetivo do planejamento de um projeto de software é realizar estimativas razoáveis de recursos, custo e cronograma, considerando eventuais restrições impostas pelos requisitos do cliente.
II. Uma importante técnica de estimativa de tamanho é a de Pontos por Função, em que o tamanho do software é medido pela funcionalidade deste. Entre os parâmetros da métrica, estão a quantidade de entradas, de saídas e de consultas feitas pelo usuário.
III. O modelo COCOMO é uma hierarquia de modelos de estimativa que tratam das diversas etapas de construção do software, abrangendo desde os primeiros estágios da engenharia de software, passando pela estabilização dos requisitos e o estabelecimento da arquitetura básica do software até a construção do software.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UPENET/IAUPE
Orgão: CREA PE
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoEstruturas de Seleção
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
- LinguagensJava
Analise as seguintes afirmações sobre PROGRAMAÇÃO.
I. Considerando a linguagem Java, switch é um exemplo de comando de seleção, if de comando condicional e while de comando de iteração.
II. Pilhas são estruturas de dados cujos dados são removidos na ordem inversa em que são inseridos.
III. Em Java, o operador "+" é polimórfico. Dependendo do tipo dos argumentos aos quais estiver aplicado, pode realizar uma soma numérica ou uma concatenação de strings.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Provas
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
- WindowsArquitetura do Windows
- WindowsWindows ServerWindows 2000 Server
I. Assim como a API Win32, o sistema de arquivos NTFS do Windows 2000 diferencia nomes com letras maiúsculas e minúsculas.
II. Assim como o sistema de arquivos do Unix, o sistema de arquivos NTFS do Windows 2000 é um sistema hierárquico de arquivos. O símbolo \ é usado como separador entre os nomes dos componentes. Há um conceito de diretório de trabalho atual, e os nomes de caminhos podem ser relativos ou absolutos.
III. A principal estrutura de dados de um volume do sistema de arquivos NTFS é o MFT (Master File Table - tabela mestre de arquivos), que é uma seqüência linear de registros com tamanho fixo de 1KB. Cada registro é utilizado para descrever, apenas, um arquivo ou um diretório.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Provas
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
- LinuxEstrutura de Diretórios do Linux
Analise as seguintes afirmações sobre o SISTEMA OPERACIONAL UNIX.
I. O Linux é um sistema operacional multiprogramado, o que possibilita que vários processos de um usuário estejam ativos simultaneamente.
II. O Linux integra os dispositivos no sistema de arquivos, chamando-os de arquivos especiais, associados a um nome de caminho. Por exemplo /dev/hd1.
III. Um socket não pode ser criado e destruído dinamicamente no Linux. Esta restrição foi imposta para reforçar a segurança do sistema, quando uma conexão é estabelecida.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Provas
- Banco de Dados Orientado a Objetos
- Banco de Dados RelacionalFundamentos de Banco de Dados Relacionais
- Banco de Dados RelacionalNormalização2FN: Segunda Forma Normal
Analise as seguintes afirmações sobre SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD).
I. A principal característica do modelo de SGBD, classificado como relacional, é a representação dos dados em uma estrutura hierárquica baseada em árvore.
II. A principal característica do modelo de SGBD, classificado como orientado a objetos, é a representação da base de dados em uma coleção de tabelas.
III. Uma relação está na segunda forma normal (2FN) se, e somente se, estiver na primeira forma normal (1FN) e cada atributo não-chave for dependente da chave primária inteira, ou seja, estes atributos não podem depender apenas de parte da chave primária.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Provas
Analise as seguintes afirmações sobre SOFTWARES BÁSICOS: BACKUP.
I. Uma desvantagem do backup incremental está na necessidade de restaurar os dados de um conjunto incremental de várias fitas, para se obter uma restauração completa do sistema.
II. A vantagem dos backups diferenciais é que uma restauração completa exige, no máximo, dois conjuntos de fitas: a fita do último backup total e a do último backup diferencial.
III. Uma desvantagem do backup diferencial é que a quantidade de dados no backup aumenta a cada dia, depois de um backup total.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Provas
Analise as seguintes afirmações sobre ORGANIZAÇÃO DE ARQUIVOS E MÉTODOS DE ACESSO EM SISTEMAS GERENCIADORES DE BANCO DE DADOS.
I. Em um esquema de indexação de arquivos, o índice primário é baseado em qualquer campo não ordenado de um arquivo, enquanto que o índice secundário é baseado na chave de ordenação.
II. Uma árvore-B é uma árvore de busca com algumas restrições, inseridas para solucionar os problemas de falta de balanceamento da árvore e do gasto excessivo de espaços vazios, decorrentes da remoção de elementos da árvore.
III. Para reduzir o número de acessos a disco, quando o índice primário não cabe na memória, foi criado o chamado índice multi-nível, que armazena o índice primário em um arquivo seqüencial e cria um índice esparso para ele.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Provas
O profissional da Engenharia que não efetuar o registro das atividades (ART) na época devida
Provas
Tendo em vista a Lei Complementar Nº 101/2000, indique, nas questões 29 e 30, a afirmativa incorreta.
Provas
Caderno Container