Questões de Concurso Público Prefeitura de Maragogi - AL 2019 para Analista de Sistemas

Foram encontradas 40 questões

Q1741008 Segurança da Informação
A respeito do backup na nuvem, considere V para afirmativa verdadeira e F para falsa:
( ) É um meio seguro, já que não sofre com falha do equipamento físico, aumentando a proteção das informações da empresa, reduzindo os riscos de violação. ( ) Um ponto positivo é a flexibilidade na compra de armazenamento, de forma escalonável. ( ) Há a possibilidade de acesso dos arquivos de qualquer lugar, por qualquer máquina. ( ) Um ponto vantajoso para esse método é a centralização da informação: por meio da automatização pode-se organizar os dados de forma que tudo que concerne à organização esteja alocado no mesmo lugar. ( ) A integridade da informação dos arquivos fica comprometida caso haja uma falha de hardware.
A sequência correta, de cima para baixo, é:
Alternativas
Q1741009 Engenharia de Software
Segundo Pressman (2006) o software estão categorizados nos seguintes tipos, considere V para afirmativa verdadeira e F para falsa:
( ) Software de inteligência artificial - São softwares que fazem os usos de algoritmos numéricos. Estes tipos software se encaixam na robótica. ( ) Software de aplicação - São programas que são desenvolvidos para executar no negócio de uma empresa determinada. ( ) Software científico e de engenharia -São algoritmos que processam números. ( ) Computação ubíqua - São softwares que realizam a verdadeira computação concentrada. ( ) Software aberto - São softwares que disponibilizam a visualização do código fonte da aplicação para o engenheiro de software modificar da maneira que deseja.
A sequência correta, de cima para baixo, é:
Alternativas
Q1741010 Engenharia de Software
Engenharia de software é uma abordagem sistemática e disciplinada para o desenvolvimento de software (PRESSMAN, 2006). Considere V para afirmativa verdadeira e F para falsa:
( ) Análise de requisito - Através da análise de requisito é o momento onde efetua a programação do código fonte para desenvolver o software (JALOTE, 2005). ( ) Design do software - Pelo design do software é o momento que o engenheiro de software realiza o planejamento da solução do problema que foi levantado no documento de requisito (JALOTE, 2005). ( ) Codificação - A codificação é o momento que criptografa e transformará em uma linguagem de programação (JALOTE, 2005). ( ) Teste - O teste de software é o processo que tem a intenção de encontrar defeitos nos artefatos de software (MYERS, 2004). O teste é uma maneira de medir o controle da qualidade do software durante o desenvolvimento de software (JALOTE, 2005).
A sequência correta, de cima para baixo, é:
Alternativas
Q1741011 Redes de Computadores
Associe os tipos de rede e marque a sequência correta:
(1) MAN (2) WAN (3) WLAN (4) WMAN (5) WWAN (6) SAN
( ) Rede de Área de Armazenamento ( ) Rede de Longa Distância Sem Fio ( ) Rede Metropolitana Sem Fio ( ) Rede de Longa Distância ( ) Rede Local Sem Fio ( ) Rede Metropolitana
Alternativas
Q1741012 Segurança da Informação

Associe os tipos de criptografias e marque a sequência correta:


(1) DES

(2) AES

(3) DESX

(4) RSA

(5) BLOWFISH

(6) IDEA


( ) É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.

( ) Cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.

( ) É uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.

( ) O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.

( ) É amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.

( ) Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o programa evolui a cada tentativa de decifração).

Alternativas
Respostas
36: A
37: D
38: E
39: C
40: D