Questões da Prova FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas

Foram encontradas 80 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q457509 Redes de Computadores
A análise das vulnerabilidades de um sistema informatizado deve  gerar  ações  que  visem  eliminá-las  ou minimizá-las.  Para  isso,  a  etapa de associação das ações nocivas com as vulnerabilidades já  conhecidas  é  muito  importante.  Relacione  as  vulnerabilidades  levantadas por uma empresa às ações que podem ocorrer contra  o seu sistema. 

Vulnerabilidades: 

1.  Os User Ids dos usuários demitidos estão ativos no sistema. 
2.  Os  usuários  do  tipo  convidado  estão  ativos  no  servidor  e  o  firewall aceita protocolo de rede. 
3.  As  correções  de  segurança  necessárias  aos  aplicativos  vulneráveis  não  foram  realizadas  pelo  fabricante  e  essa  informação foi disseminada. 

Ações Nocivas: 

(   ) Utilização  do  Telnet  do  servidor  na  tentativa  de  obter  informações. 
(   ) Tentativas de acesso  remoto  à  rede para obter  informações  da organização 
(   ) Acesso não autorizados em sistemas confidenciais.  
Assinale  a  opção  que  indica  a  sequência  correta,  de  cima  para  baixo.
Alternativas
Q457508 Redes de Computadores
Um sistema de gerenciamento de rede é constituído por uma série de ferramentas que tem por objetivo monitorar e controlar a rede. Relacione os componentes de gerenciamento às suas respectivas definições:

Componentes de Gerenciamento:

1. SMI
2. MIB
3. SNPM

Definições:

( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.

Assinale a alternativa que mostra a relação correta, de cima para baixo:
Alternativas
Q457507 Gerência de Projetos
Para a gestão de riscos é fundamental saber identificar o risco e realizar a sua análise para subsidiar a tomada de decisão que, entre outras questões, também deve mensurar o risco que se deseja correr.

Assinale a opção que apresenta os três aspectos que devem ser considerados, sem os quais a análise pode conduzir ao insucesso.
Alternativas
Q457506 Banco de Dados
A respeito da conexão a um banco de dados, analise as afirmativas a seguir.

I. Para a conexão a bancos de dados diretamente com o servidor que o hospeda por meio de sockets, faz-se necessário conhecer o protocolo proprietário desse banco de dados.

II. A conexão a bancos de dados utilizando uma API permite a troca dos bancos sem a alteração de seu código.

III. A conexão por meio de Java possui um conjunto de interfaces definidas que evita a necessidade de cada banco ter a sua própria API.

Assinale:
Alternativas
Q457505 Engenharia de Software
A análise de requisitos é um processo que envolve a construção de diversos modelos. Esses modelos devem ter a compreensão de todos os atores, dos desenvolvedores aos clientes. Os modelos de casos de uso são formas de estruturar essa filosofia.

A respeito dos modelos de casos de uso, analise as afirmativas a seguir.

I. Esses modelos descrevem o que o sistema faz, sem entrar no mérito de como é feito.

II. Esses modelos fornecem uma abordagem para os desenvolvedores chegarem a uma compreensão comum com os usuários finais.

III. Quando não caracterizarem uma transação completa, esses modelos, como regra, devem ser considerados passos de um caso de uso maior.

Assinale:
Alternativas
Respostas
26: D
27: C
28: B
29: D
30: E