Questões

Total de Questões Encontradas: 60

Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
Na linguagem SQL
A
char(n): uma string de caracteres de tamanho fixo n, especificado pelo usuário.
B
floatchar(n): uma string de caracteres de tamanho variável máximo n, especificado pelo usuário.
C
var(n): um número de ponto variável, com precisão de até n dígitos.
D
close(n): uma string de aproximação de caracteres numéricos de tamanho fixo n , definido pela linguagem.
E
doublefloat(n): um número de ponto flutuante duplo, com precisão modificada.
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
 Assinale a opção correta.
A
São níveis de construção de banco de dados: lógico, físico e de implementação.
B
São componentes de banco de dados: stakeholders, estruturas e relações.
C
São níveis de abstração de banco de dados: modelo, estrutura e relacional.
D
São modelos de abstração de banco de dados: primário, secundário e relacionado.
E
São níveis de abstração de banco de dados: básico, lógico e de view.
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
São propriedades da comunicação segura:
A
comodidade, autenticação do ponto final, integridade de mensagem e qualidade operacional.
B
confidencialidade, autenticação do ponto inicial, integridade de usuário e segurança operacional.
C
compatibilidade, autenticação do ponto final, integridade de mensagem e qualidade da criptografia.
D
confidencialidade, autenticação do ponto final, integridade de mensagem e segurança operacional.
E
confiabilidade, autenticação do ponto de acesso, conteúdo de mensagem e segurança estratégica.
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
Assinale a opção correta.
A
 O protocolo Secure Stocks Flow (SSF) acrescenta criptografia à IP stock.
B
IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais privacidade.
C
O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptografia da IP.
D
IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais prioridade.
E
IPsec não permite escolha pelo usuário de autenticação do datagrama.
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
 Um gateway de aplicação
A
é um utilitário de definição através do qual programas de definição são compilados.
B
é uma unidade cliente que comporta a passagem de unidades servidoras.
C
é um servidor específico de aplicação através do qual todos os dados da aplicação (que entram e que saem) devem passar.
D
é o mesmo que gatherway.
E
é um servidor específico de aplicação onde gapways são disponibilizados.
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
Assinale a assertiva correta.
A
A criptografia verifica se uma entidade é quem diz ser.
B
A autoridade certificadora (CA) cria um certificado que vincula a chave pública da entidade à entidade verificada.
C
A componente certificadora (CC) verifica se uma entidade é parte de outra entidade.
D
A autoridade autenticadora (AA) desvincula a chave pública da entidade da chave primária da entidade verificada.
E
A autoridade certificadora (CA) cria uma chave privada que substitui a chave pública da entidade. 
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
Assinale a assertiva correta.
A
Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser mantido secreto.
B
Uma rede privada virtual não pode enviar dados criptografados através da Internet.
C
Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser mantido secreto.
D
Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público.
E
Uma rede privada envia dados virtuais através de portas criptografadas.
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
Assinale a assertiva correta.
A
Um firewall unifica uma rede com regiões interna e externa.
B
O perímetro de segurança eficaz requer que todos os backwalls usem as restrições de acesso personalizadas e diferentes.
C
Um firewall particiona uma rede nas regiões interna e externa.
D
O perímetro de eficiência requer que todos os firewalls usem restrições de acesso do tipo perímetro.
E
O ciclo de segurança eficaz requer que todos os fightwalls em camadas usem aplicativos redundantes. 
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
São aspectos de proteção da Segurança da Informação:
A
interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade.
B
autorização; designação; impedimento de restore.
C
integridade de hardware; autorização de recall; privacidade ou compromisso.
D
autocodificação; autenticação; autorização de replay.
E
autorização; autenticação; impedimento de replay.
Ano: 2010 Banca: ESAF Órgão: CVM Prova: Analista - Infraestrutura de TI
Os agentes envolvidos em uma relação agente-ativo são:
A
Proponente, executor, controlador e usuário.
B
Proprietário, custodiante, executor e interessado.
C
Programador, analista de custos, analista de ameaças e usuário.
D
Proprietário, custodiante, controlador e usuário. 
E
Proprietário, mediador, proponente e executor.
Página 4 de 6