Questões de Concurso Comentadas para técnico de nível superior a - analista de sistemas
Foram encontradas 86 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457510
Engenharia de Software
Os métodos de levantamento de requisitos, basicamente estão contidos em dois grupos: métodos interativos e métodos não obstrutivos. Um dos métodos interativos é a entrevista, que deve ser organizada em uma sequência lógica. A forma de se organizar uma entrevista que possui uma abordagem indutiva é a
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457509
Redes de Computadores
A análise das vulnerabilidades de um sistema informatizado deve gerar ações que visem eliminá-las ou minimizá-las. Para isso, a etapa de associação das ações nocivas com as vulnerabilidades já conhecidas é muito importante. Relacione as vulnerabilidades levantadas por uma empresa às ações que podem ocorrer contra o seu sistema.
Vulnerabilidades:
1. Os User Ids dos usuários demitidos estão ativos no sistema.
2. Os usuários do tipo convidado estão ativos no servidor e o firewall aceita protocolo de rede.
3. As correções de segurança necessárias aos aplicativos vulneráveis não foram realizadas pelo fabricante e essa informação foi disseminada.
Ações Nocivas:
( ) Utilização do Telnet do servidor na tentativa de obter informações.
( ) Tentativas de acesso remoto à rede para obter informações da organização
( ) Acesso não autorizados em sistemas confidenciais.
Assinale a opção que indica a sequência correta, de cima para baixo.
Vulnerabilidades:
1. Os User Ids dos usuários demitidos estão ativos no sistema.
2. Os usuários do tipo convidado estão ativos no servidor e o firewall aceita protocolo de rede.
3. As correções de segurança necessárias aos aplicativos vulneráveis não foram realizadas pelo fabricante e essa informação foi disseminada.
Ações Nocivas:
( ) Utilização do Telnet do servidor na tentativa de obter informações.
( ) Tentativas de acesso remoto à rede para obter informações da organização
( ) Acesso não autorizados em sistemas confidenciais.
Assinale a opção que indica a sequência correta, de cima para baixo.
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457508
Redes de Computadores
Um sistema de gerenciamento de rede é constituído por uma série de ferramentas que tem por objetivo monitorar e controlar a rede. Relacione os componentes de gerenciamento às suas respectivas definições:
Componentes de Gerenciamento:
1. SMI
2. MIB
3. SNPM
Definições:
( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.
Assinale a alternativa que mostra a relação correta, de cima para baixo:
Componentes de Gerenciamento:
1. SMI
2. MIB
3. SNPM
Definições:
( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.
Assinale a alternativa que mostra a relação correta, de cima para baixo:
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457507
Gerência de Projetos
Para a gestão de riscos é fundamental saber identificar o risco e realizar a sua análise para subsidiar a tomada de decisão que, entre outras questões, também deve mensurar o risco que se deseja correr.
Assinale a opção que apresenta os três aspectos que devem ser considerados, sem os quais a análise pode conduzir ao insucesso.
Assinale a opção que apresenta os três aspectos que devem ser considerados, sem os quais a análise pode conduzir ao insucesso.
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457506
Banco de Dados
A respeito da conexão a um banco de dados, analise as afirmativas a seguir.
I. Para a conexão a bancos de dados diretamente com o servidor que o hospeda por meio de sockets, faz-se necessário conhecer o protocolo proprietário desse banco de dados.
II. A conexão a bancos de dados utilizando uma API permite a troca dos bancos sem a alteração de seu código.
III. A conexão por meio de Java possui um conjunto de interfaces definidas que evita a necessidade de cada banco ter a sua própria API.
Assinale:
I. Para a conexão a bancos de dados diretamente com o servidor que o hospeda por meio de sockets, faz-se necessário conhecer o protocolo proprietário desse banco de dados.
II. A conexão a bancos de dados utilizando uma API permite a troca dos bancos sem a alteração de seu código.
III. A conexão por meio de Java possui um conjunto de interfaces definidas que evita a necessidade de cada banco ter a sua própria API.
Assinale: