Questões

Total de Questões Encontradas: 50

Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS:
A
buffer overflow; phishing; syn flooding 
B
buffer overflow; smurf; syn flooding 
C
buffer overflow; phishing; spoofing 
D
smurf; sniffing; syn flooding 
E
smurf; syn flooding; phishing
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP
A
faz VPN nodo-a-nodo e criptografia na camada de enlace. 
B
 funciona em nível de transporte e utiliza endereço IP temporário. 
C
utiliza criptografia em nível de rede e é um protocolo fim-a-fim. 
D
usa criptografia de chave pública na camada de aplicação. 
E
usa o algoritmo IDEA (64 bits) ou Blowfish (128 bits) para criptografar o IP.
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.

                                                     PORQUE

A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do sistema quando utilizar algoritmos simétricos.

Analisando as afirmações acima, conclui-se que 
A
as duas afirmações são verdadeiras, e a segunda justifica a primeira. 
B
as duas afirmações são verdadeiras, e a segunda não justifica a primeira. 
C
a primeira afirmação é verdadeira, e a segunda é falsa. 
D
a primeira afirmação é falsa, e a segunda é verdadeira. 
E
as duas afirmações são falsas.
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
Sejam os parâmetros de um sistema de chave pública RSA.
  • Dois primos selecionados inicialmente p = 5 e q = 11
  • Chave pública:  k1 = 3
Qual é o valor da chave secreta? 
A
3 (mod 40) 
B
17 (mod 40) 
C
23 (mod 40) 
D
27 (mod 40) 
E
53 (mod 40)
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
Ao realizar o planejamento de um projeto, um gerente tinha disponíveis, em certo momento do processo, os dados mostrados a seguir.
Imagem da Questão
Com base no método PERT e na estimativa de três pontos para determinar as durações da atividade e desenvolver o cronograma e considerando apenas as durações esperadas, esse gerente chegou às conclusões a seguir.

I   A duração esperada das atividades C,D e E é, respectivamente, de 13, 56 e 34 dias.
II   A sequência A-B-D-G-H é o caminho crítico.
III   A atividades C,E e G possuem folga total maior que zero, porém apenas as atividades C e G possuem folga livre maior que zero.

É(São) correta(s) APENAS a(s) conclusão(ões) 
A
I
B
II
C
III
D
I e II
E
II e III
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
O planejamento inicial para um projeto de desenvolvimento de software gerou a rede do cronograma, apenas com a data de início mais cedo da primeira atividade e término mais tarde da última atividade determinadas, conforme apresentado a seguir.
Imagem da Questão
Considerando o uso do Método do Caminho Crítico, analise as seguintes afirmativas:

I   A data mais cedo para a tarefa de implantação poder começar é o dia 116.
II   Caso a previsão para a fase de construção mude para 90 dias, a folga total da atividade de modelagem será de 30 dias.
III   A folga livre da atividade documentação é de 15 dias.

É correto APENAS o que se afirma em 
A
I
B
II
C
III
D
I e II
E
II e III
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
SCRUM é uma metodologia ágil para gerência de projetos que 
A
tem o foco na gerência do portfólio de projetos da empresa, buscando otimizar o trabalho feito de forma global. 
B
garante a qualidade por meio de uma política formal de testes, realizados por um escritório que atende a vários projetos. 
C
 libera os programadores para se dedicarem integral-mente ao desenvolvimento do software, sem necessidade de comunicação com os clientes.
D
utiliza reuniões com objetivos específicos para o planejamento e o acompanhamento do projeto. 
E
utiliza os modernos métodos de comunicação da Web 3.0.
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
Uma Estrutura Analítica de Projeto (EAP) é criada pela “subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil” (PMBOK 4a Edição), na forma de uma estrutura hierárquica.

Em uma EAP, um pacote de trabalho representa 
A
o nível mais alto na EAP, sendo dividido progressivamente até determinar cada objetivo do projeto. 
B
o nível mais baixo da EAP, podendo ser agendado e ter seu custo estimado. 
C
um nível intermediário, determinando a estruturação das entregas. 
D
a estrutura hierárquica de decomposição de um ramal da EAP. 
E
um subprojeto que será executado por uma equipe externa.
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
Segundo o PMBOK 4a edição, os 42 processos de gerenciamento de projetos são agrupados em cinco categorias, ou grupos de processos, e nove áreas de conhecimento. A correspondência entre esses processos, dentre os relacionados abaixo, e os respectivos grupos de processos/ áreas de conhecimento se dá em
A
Desenvolver plano de gerência de projeto - Monitoramento e Controle. 
B
Estimar custos - Iniciação.
C
Verificar escopo - Executar Processo.
D
Reportar o desempenho - Gerência de integração do projeto.
E
Identificar as partes interessadas - Gerência de Comunicações do Projeto.
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
A empresa XPTO observou que as mensagens de correio eletrônico estavam sendo capturadas indevidamente. Para resolver esse problema, o analista de segurança deverá implementar 
A
o imap4 em lugar do pop3, uma vez que o primeiro é mais seguro. 
B
o serviço de assinatura digital, a fim de garantir a integridade dos dados. 
C
o serviço de FTP, por permitir dados criptografados. 
D
o IPSEC entre as estações e os servidores, criptografando a comunicação. 
E
uma nova porta de serviço para correio eletrônico, garantindo a confidencialidade dos dados.
Página 4 de 5