Questões da prova:
        FGV - 2014 - AL-BA - Analista Legislativo - Analista de Sistemas
      
      
       limpar filtros
      
                    
                
                  80 Questões de concurso encontradas                
                
                
                  Página 6 de 16                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                AL-BA
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      A análise das vulnerabilidades de um sistema informatizado deve  gerar  ações  que  visem  eliminá-las  ou minimizá-las.  Para  isso,   a  etapa de associação das ações nocivas com as vulnerabilidades já  conhecidas  é  muito  importante.  Relacione  as  vulnerabilidades  levantadas por uma empresa às ações que podem ocorrer contra  o seu sistema. 
Vulnerabilidades:
1. Os User Ids dos usuários demitidos estão ativos no sistema.
2. Os usuários do tipo convidado estão ativos no servidor e o firewall aceita protocolo de rede.
3. As correções de segurança necessárias aos aplicativos vulneráveis não foram realizadas pelo fabricante e essa informação foi disseminada.
Ações Nocivas:
( ) Utilização do Telnet do servidor na tentativa de obter informações.
( ) Tentativas de acesso remoto à rede para obter informações da organização
( ) Acesso não autorizados em sistemas confidenciais.
    
    
                    
        
            
    
        
        
        
        
        
        
        
      Vulnerabilidades:
1. Os User Ids dos usuários demitidos estão ativos no sistema.
2. Os usuários do tipo convidado estão ativos no servidor e o firewall aceita protocolo de rede.
3. As correções de segurança necessárias aos aplicativos vulneráveis não foram realizadas pelo fabricante e essa informação foi disseminada.
Ações Nocivas:
( ) Utilização do Telnet do servidor na tentativa de obter informações.
( ) Tentativas de acesso remoto à rede para obter informações da organização
( ) Acesso não autorizados em sistemas confidenciais.
Assinale  a  opção  que  indica  a  sequência  correta,   de  cima  para  baixo.  
                Concurso:
                AL-BA
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      Um  sistema  de  gerenciamento  de  rede  é  constituído  por  uma  série de ferramentas que tem por objetivo monitorar e controlar  a  rede.  Relacione  os  componentes  de  gerenciamento  às  suas  respectivas definições: 
Componentes de Gerenciamento:
1. SMI
2. MIB
3. SNPM
Definições:
( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.
Assinale a alternativa que mostra a relação correta, de cima para baixo:
    
                    
        
            
    
        
        
        
        
        
        
        
      Componentes de Gerenciamento:
1. SMI
2. MIB
3. SNPM
Definições:
( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.
Assinale a alternativa que mostra a relação correta, de cima para baixo:
                Concurso:
                AL-BA
              
              
              
              
                
                  Disciplina:
                  
                    
                      Gerência de Projetos                    
                  
                  
                
              
            
      Para a gestão de  riscos é  fundamental saber  identificar o risco e  realizar  a  sua  análise  para  subsidiar  a  tomada  de  decisão  que,   entre  outras  questões,   também  deve  mensurar  o  risco  que  se  deseja correr. 
Assinale a opção que apresenta os três aspectos que devem ser considerados, sem os quais a análise pode conduzir ao insucesso.
    
                    
        
            
    
        
        
        
        
        
        
        
      Assinale a opção que apresenta os três aspectos que devem ser considerados, sem os quais a análise pode conduzir ao insucesso.
                Concurso:
                AL-BA
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      A  respeito  da  conexão  a  um  banco  de  dados,   analise  as  afirmativas a seguir.  
I. Para a conexão a bancos de dados diretamente com o servidor que o hospeda por meio de sockets, faz-se necessário conhecer o protocolo proprietário desse banco de dados.
II. A conexão a bancos de dados utilizando uma API permite a troca dos bancos sem a alteração de seu código.
III. A conexão por meio de Java possui um conjunto de interfaces definidas que evita a necessidade de cada banco ter a sua própria API.
Assinale:
    
                    
        
            
    
        
        
        
        
        
        
        
      I. Para a conexão a bancos de dados diretamente com o servidor que o hospeda por meio de sockets, faz-se necessário conhecer o protocolo proprietário desse banco de dados.
II. A conexão a bancos de dados utilizando uma API permite a troca dos bancos sem a alteração de seu código.
III. A conexão por meio de Java possui um conjunto de interfaces definidas que evita a necessidade de cada banco ter a sua própria API.
Assinale:
                Concurso:
                AL-BA
              
              
              
              
                
                  Disciplina:
                  
                    
                      Engenharia de Software                    
                  
                  
                
              
            
      A análise de  requisitos é um processo que envolve a construção  de  diversos modelos.  Esses modelos  devem  ter  a  compreensão  de todos os atores,  dos desenvolvedores aos clientes. Os modelos  de casos de uso são formas de estruturar essa filosofia.  
A respeito dos modelos de casos de uso, analise as afirmativas a seguir.
I. Esses modelos descrevem o que o sistema faz, sem entrar no mérito de como é feito.
II. Esses modelos fornecem uma abordagem para os desenvolvedores chegarem a uma compreensão comum com os usuários finais.
III. Quando não caracterizarem uma transação completa, esses modelos, como regra, devem ser considerados passos de um caso de uso maior.
Assinale:
    
                    
        
            
    
        
        
        
        
        
        
        
      A respeito dos modelos de casos de uso, analise as afirmativas a seguir.
I. Esses modelos descrevem o que o sistema faz, sem entrar no mérito de como é feito.
II. Esses modelos fornecem uma abordagem para os desenvolvedores chegarem a uma compreensão comum com os usuários finais.
III. Quando não caracterizarem uma transação completa, esses modelos, como regra, devem ser considerados passos de um caso de uso maior.
Assinale: