Questões da Prova CESGRANRIO - 2006 - Petrobrás - Analista de Sistemas Pleno - Engenharia de Software

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1800 Programação
Os servidores de aplicação J2EE são projetados para suportar os recursos definidos na plataforma J2EE e os disponibilizar para as equipes de desenvolvimento de sistemas. Eles permitem, por exemplo, o desenvolvimento de aplicações distribuídas multi-camadas, além de agirem como a interface entre os clientes, as bases de dados e os sistemas de informação corporativos (ERPs, sistemas legados, etc). Sobre os recursos suportados pelos servidores de aplicação J2EE e as melhores práticas empregadas na sua utilização, assinale a afirmativa INCORRETA.
Alternativas
Q1799 Engenharia de Software
Qual das opções abaixo apresenta uma característica INCORRETA para Portais Web?
Alternativas
Q1798 Banco de Dados
Qual das opções abaixo apresenta somente serviços de middleware?
Alternativas
Q1797 Arquitetura de Software
Christopher Alexander afirma: "cada padrão descreve um problema no nosso ambiente e o cerne da sua solução, de tal forma que você possa usar essa solução mais de um milhão de vezes, sem nunca faze-lo da mesma maneira". Muito embora Alexander estivesse falando a cerca de padrões em construções e cidades, o que ele diz é verdadeiro em relação aos padrões de projeto orientados a objeto. Neste caso, as soluções são expressas em termos de objetos e interfaces em vez de paredes e portas, mas no cerne de ambos os tipos de padrões está a solução para um problema num determinado contexto. Quanto à indicação para o uso dos padrões de projeto é FALSO afirmar que o padrão:
Alternativas
Q1796 Segurança da Informação

Em uma das reuniões iniciais para a definição da Política de Segurança da Informação de uma empresa, os participantes estão discutindo afirmativas que foram feitas.

I - A política deve, sempre que possível, indicar alguma forma de punição para aqueles que a desrespeitarem ou, do contrário, ela simplesmente será ignorada. Por exemplo, as punições previstas para o não-cumprimento da política devem respeitar as leis de contrato de trabalho da organização, como a CLT, que prevê desde simples advertências até o desligamento por justa causa.

II - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as quais não conhecer as normas, não saber os limites, não saber o que é confidencial ou não, entre muitas outras. A política deve endereçar esse tipo de vulnerabilidade, diminuindo o risco de que ameaças consigam explorar as vulnerabilidades das pessoas.

III - A política regula o comportamento sobre o uso da informação em diversos níveis e meios. Sempre que for aplicável, ela deve apontar o responsável pela informação e a forma correta de uso, podendo estabelecer, por exemplo, que o sistema de correio eletrônico deve ser utilizado exclusivamente para fins profissionais relacionados com a empresa em questão.

IV - A classificação dos ativos de informação é uma etapa importante no processo de garantia de segurança da informação. Classificar envolve, por exemplo, inventariar, definir o grau de relevância e identificar esses ativos de informação. Esse processo, além de estruturar e permitir uma gestão mais eficiente dos ativos, contribui significativamente para a análise e tratamento de riscos de segurança da informação.

Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão corretos apenas os conjuntos de afirmativas:

Alternativas
Respostas
21: D
22: C
23: D
24: B
25: E