Questões

Total de Questões Encontradas: 60

A instrução SQL em PostgreSQL abaixo está mal formulada.
Imagem da Questão
Isto aconteceu, porque
A
a criação de uma visualização requer a utilização da cláusula WHERE para a restrição dos dados.
B
não é possível criar uma VIEW sem a identificação do tipo de dado e sem a determinação da quantidade de registros selecionados.
C
o comando CREATE VIEW deve utilizar a cláusula FROM para o nome da tabela.
D
a criação de uma visualização (VIEW) requer a definição de um gatilho (trigger) correspondente ao nome da coluna.
E
por padrão, o tipo de dado será considerado indefinido (unknown) e a coluna irá utilizar o nome padrão ?column?.
No modelo de Entidade-Relacionamento, após termos identificado os atributos de cada um dos objetos, pode-se, sob o ponto de vista de classificação quanto a sua finalidade, enquadrá-los em 3 grandes grupos: descritivo, normativo e
A
referencial.
B
analítico.
C
objetivo.
D
complementar.
E
indicativo.
A técnica de diagramação no modelo de Entidade-Relacionamento é bem simples. Utiliza basicamente um losango para representar I e um retângulo para representar II.

As lacunas I e II são preenchidas, correta e respectivamente, por
A
relacionamentos − entidades
B
atributos − relacionamentos
C
entidades − relacionamentos
D
entidades − atributos
E
atributos − entidades
Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando-os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam chegar nessa máquina e explorar essa fraqueza.

Para evitar esta situação de risco, Luiza deve instalar na rede um
A
sistema de criptografia assimétrica.
B
firewall em cada conexão com a internet.
C
filtro de conteúdo de e-mails.
D
poderoso antivírus.
E
sistema de criptografia simétrica.
Considere a figura abaixo.
Imagem da Questão
Em relação aos detalhes mostrados na figura acima, é correto afirmar que
A
a assinatura digital é gerada com base no fato de que apenas o dono conhece a chave pública e que, se ela foi usada para codificar a informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave privada, pois se o texto foi codificado com a chave pública, somente a chave privada correspondente pode decodificá-lo.
B
para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o conteúdo em si e não sobre o hash gerado, pois é mais rápido codificar a informação que o código hash.
C
se trata de um processo que gera um certificado digital autoassinado utilizando criptografia simétrica com função hash, no qual o dono e o emissor não são a mesma entidade.
D
se trata de um processo que gera uma assinatura digital utilizando criptografia assimétrica com função hash.
E
se trata de um processo que gera uma assinatura digital utilizando criptografia simétrica com função hash.
Uma das principais funções da Classificação da Informação é definir e atribuir responsabilidades relacionadas à segurança às diversas pessoas dentro de uma organização. Esses papéis e responsabilidades variam de acordo com a relação que a pessoa tem com a informação em questão. Considere as definições de responsabilidades abaixo.

I. Responde pela ação de grupos de usuários, pela ação dos visitantes e prestadores de serviços que fazem o uso de informações da organização. Além disso, realiza a solicitação, transferência e revogação de IDs de acesso para os seus funcionários.
II. Faz uso constante das informações e o que mais tem contato com elas. Deve seguir as recomendações de segurança para uso das informações.
III. Atribui os níveis de classificação que uma informação demanda. Define a classificação/reclassificação/desclassificação das informações, define requisitos de proteção para cada nível de classificação, autoriza pedidos de acesso a informações de sua propriedade e autoriza a divulgação de informações.
IV. Desenvolve, implementa e monitora as estratégias de segurança que atendem aos objetivos da organização, sendo responsável pela avaliação e seleção de controles apropriados para oferecer às informações os níveis de proteção exigidos por cada classificação. Deve, ainda, procurar conscientizar os usuários a respeito do seu uso, além de verificar se todos na organização colaboram com as medidas.
V. Zela pelo armazenamento e preservação de informações que não lhe pertencem.

As definições de responsabilidades I, II, III, IV e V são, correta e respectivamente, associadas aos papéis:
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
O PCN − Plano de Continuidade de Negócios deve ser planejado antes da ocorrência de desastres, de forma a diminuir ou mitigar o impacto causado pelos mesmos. Desastres se referem a qualquer situação que afeta os processos estratégicos considerados críticos para o funcionamento de uma organização. Ao criar o PCN, as variáveis ETIPI devem ser devidamente consideradas. ETIPI se refere a
A
Eletricidade − Terminais − Informações − Prédios − Intranet.
B
Elaboração − Treinamento − Infraestrutura − Planejamento − Implantação.
C
Energia − Telecomunicações − Infraestrutura − Pessoas − Informática.
D
Eletricidade − Transportes − Informações − Produtos − Internet.
E
Energia − Transmissões − Intranet − Processos − Internet.
De acordo com a Instrução Normativa 04 da Secretaria de Logística e Tecnologia da Informação do MPOG, de 12 de novembro de 2010, a fase de Planejamento da Contratação consiste nas seguintes etapas:

I. Análise de Viabilidade da Contratação.
II. Plano de Sustentação.
III. Estratégia da Contratação.
IV. Análise de Riscos.
V. Termo de Referência ou Projeto Básico.

As atividades:

− entrega de versões finais dos produtos e da documentação;
− transferência final de conhecimentos sobre a execução e a manutenção da Solução de Tecnologia da Informação;
− devolução de recursos;
− revogação de perfis de acesso;
− eliminação de caixas postais.

pertencem à etapa 
A
V
B
I
C
IV
D
II
E
III
Texto Associado Texto Associado
Imagem Associada da Questão
O estágio referenciado como Y

I. tem como objetivo entregar aos clientes e usuários os níveis de serviço acordados e gerenciar as aplicações, tecnologia e infraestrutura que suportam a entrega do serviço. Este é o único estágio em que os serviços efetivamente entregam valor ao cliente, uma vez que para o cliente o valor está no serviço de TI em produção.
II. possui como processo o Gerenciamento de Mudanças, cujo objetivo é assegurar que mudanças sejam feitas de forma controlada e sejam avaliadas, priorizadas, planejadas, testadas, implantadas e documentadas.
III. possui como processo o Gerenciamento de Incidentes, cujo propósito é restaurar o serviço ao normal o mais rápido possível, além de minimizar o impacto dos incidentes no negócio.
IV. tem como função a Central de Serviços (Service Desk), uma unidade funcional que trabalha como ponto único de contato para usuários dos serviços no dia a dia. Esta unidade tem como foco principal restabelecer o serviço ao normal o mais rápido possível.

Está correto o que consta APENAS em
A
I, II e III.
B
I e III.
C
II e IV.
D
II, III e IV.
E
I, III e IV.
Texto Associado Texto Associado
Imagem Associada da Questão
O estágio referenciado como X na figura é responsável por
A
garantir que serviços novos, modificados ou obsoletos atendam às expectativas do negócio como documentado nas etapas de transição de serviço e desenho de serviço do ciclo de vida.
B
definir a perspectiva, a posição, os planos e os padrões que um provedor de serviço precisa executar para atender aos resultados de negócio de uma organização.
C
fornecer e manter o catálogo de serviço e por garantir que esteja disponível àqueles autorizados a acessá-lo.
D
validar e testar um serviço de TI novo ou modificado, garantindo que o serviço de TI cumpra com sua especificação de desenho e que atenda às necessidades do negócio.
E
garantir que todos os processos do gerenciamento de serviço de TI, acordos de nível operacional e contratos de apoio, sejam adequados para as metas de nível de serviço acordadas. 
Página 2 de 6