Questões

Total de Questões Encontradas: 23

Está de acordo com a Instrução Normativa para Contratação de Soluções de Tecnologia da Informação (MPOG/SLTI IN 04/2010): 
A
Fica dispensada a execução da fase de Planejamento da Contratação nos casos de  inexigibilidade e de dispensa de licitação.
B
A Análise de Riscos permeia todas as etapas da fase de Planejamento da Contratação, será consolidada no documento final Análise de Riscos e aprovada e assinada pela Equipe de Planejamento da Contratação. 
C
Nas licitações do tipo técnica e preço é permitido fixar os fatores de ponderação das propostas técnicas e de preço sem justificativa.
D
Fica dispensada a execução da fase de Planejamento da Contratação no caso de contratações com uso de verbas de organismos internacionais como Banco Mundial, dentre outros.
E
É obrigatório  estabelecer vínculo de subordinação com funcionários da contratada e prever em edital a remuneração dos funcionários da contratada. 
A criptografia é um dos principais mecanismos de segurança que podem ser usados para se proteger dos riscos associados ao uso da Internet. Em relação a este tema, é correto afirmar que 
A
a assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada. A verificação da assinatura é feita com o uso desta chave privada, pois se o texto foi codificado com a chave pública, somente a chave privada correspondente pode decodificá-lo.
B
para contornar a baixa eficiência característica da criptografia de chaves simétricas, a codificação é feita  sobre o conteúdo da mensagem, pois é mais rápido codificar a informação toda do que o hash.
C
um impostor pode criar uma chave pública falsa para o amigo de uma pessoa e enviá-la para esta pessoa.  Ao usá-la para codificar uma informação para este amigo, a pessoa estará codificando-a para o impostor.  Uma das formas de impedir que isto ocorra é pelo uso de criptografia simétrica, ou de chave dupla.
D
o certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma pessoa e associa a ela uma chave privada. É emitido apenas para que pessoas criem sua assinatura digital.
E
a assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
Considere que a Manausprev adota um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. A implantação destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a administração das redes e de recursos de forma segura. Está de acordo com estas práticas:
A
Dispositivos que fazem proxy de web também podem ser abusados se não forem tomadas as devidas precauções. A configuração correta para um proxy web libera o acesso a todos os endereços IP e depois utiliza outro mecanismo para verificar se são de usuários da rede.
B
Há basicamente dois critérios de filtragem que podem ser empregados em firewalls. O primeiro é default deny, em que todo o tráfego que não for explicitamente permitido é bloqueado. O segundo é default allow, que é o contrário, ou seja, todo o tráfego que não for explicitamente proibido é liberado.
C
Os filtros de pacotes dinâmicos (stateful) são projetados para tomar decisões para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. É preciso estabelecer regras, de forma explícita, tanto para o tráfego que entra na rede quanto para o tráfego que sai.
D
Os filtros de pacotes estáticos (stateless)  rastreiam e mantêm o estado das conexões contidas no tráfego de rede, fazendo com que cada pacote seja analisado em um contexto. Apresentam um melhor desempenho, pois o tráfego de resposta é gerenciado automaticamente, simplificando o conjunto de regras a ser mantido.
E
Ao se definir a topologia de uma rede wireless deve-se isolar esta rede da rede interna da instituição. Isso impede o vazamento de sinal e dispensa que o administrador precise implementar medidas como o uso de autenticação e criptografia, que são recursos caros. 
O AD DS (Serviços de Domínio Active Directory) no sistema operacional Windows Server 2008 possui, dentre seus recursos, o último logon interativo. Este recurso é útil quando se deseja verificar se alguém está tentando executar um ataque de força bruta no diretório ao tentar acessar uma conta e adivinhar a senha. O último logon interativo ajuda a registrar quatro componentes principais das informações de logon do usuário, dentre as quais NÃO se encontra o
A
número do IP do invasor que tentou fazer o logon em um servidor do Windows Server 2008 ou que ingressou em um domínio ou uma estação de trabalho do Windows Vista.
B
número total de falhas em tentativas de logon em um servidor do Windows Server 2008 que ingressou em um domínio ou uma estação de trabalho do Windows Vista.
C
número total de falhas em tentativas de logon após um logon bem-sucedido em um servidor do Windows Server 2008 ou uma estação de trabalho do Windows Vista.
D
horário da última falha em tentativa de logon em uma estação de trabalho do Windows Vista ou Windows Server 2008.
E
horário da última tentativa de logon bem-sucedida em uma estação de trabalho do Windows Vista ou Windows Server 2008. 
O Citrix XenServer é uma plataforma de virtualização do tipo bare metal que executa direto sobre o hardware, sem requerer sistema operacional hospedeiro dedicado. A figura abaixo apresenta a arquitetura simplificada de uma solução de virtualização com base na tecnologia Citrix XenServer.
Imagem da Questão
O componente da solução identificado na figura como I é o Citrix  
A
NetScaler Gateway, que protege os aplicativos e a camada de rede contra ameaças, com firewall de aplicativo da web e serviços de prevenção de ataques de negação de serviço (DoS) integrados. Também permite acesso seguro a aplicativos através de um módulo AAA (autenticação, autorização e contabilização) e SSL VPN. 
B
NetScaler, que fornece à TI controle granular no nível do aplicativo e, ao mesmo tempo, oferece aos funcionários acesso remoto de qualquer lugar. Estabelece uma conexão criptografada segura entre o cliente e o data center para garantir que os recursos sejam acessados, em segurança, de qualquer lugar.
C
XenServer, que permite que os funcionários do governo acessem desktops e aplicativos de qualquer lugar ou dispositivo. Centraliza o gerenciamento de aplicativo e de desktop, fazendo com que as organizações governamentais possam reduzir os custos totais de operação em até 40%.
D
Hypervisor, responsável por prover serviços que permitem diferentes sistemas operacionais executarem no mesmo hardware concorrentemente. Suas funções incluem gerenciamento da memória e escalonamento da CPU de todas as máquinas virtuais.
E
Xen Desktop, que permite que as equipes de TI adicionem dinamicamente servidores a um grupo de recursos, criando novas máquinas virtuais em vez de adicionar servidores físicos, para atender às necessidades crescentes de computação.  
Considere que a Manausprev armazena os nomes dos beneficiários de aposentadorias em uma Árvore Binária de Busca − ABB. Ao se armazenar, nesta ordem, os nomes Marcos, José, Carolina, Paula, Rui, Pedro e Maria, a ABB resultante  
A
é perfeitamente balanceada.
B
tem altura 3, que corresponde à altura mínima para armazenar os 7 nomes.
C
possui como folhas os nomes Rui e Maria.
D
requer no máximo 3 comparações para localizar qualquer um dos 7 nomes.
E
requer no máximo 4 comparações para localizar qualquer um dos 7 nomes. 
No processo de engenharia reversa de um Banco de Dados Relacional o designer pode precisar particionar os elementos do modelo da engenharia reversa em pacotes de áreas de assunto que contêm conjuntos logicamente relacionados de tabelas. A transformação do Modelo de Dados em Modelo de Design pode utilizar um procedimento para produzir Classes de Design a partir dos elementos de modelo no Modelo de Dados. A tabela abaixo mostra um resumo do mapeamento geral entre os elementos do Modelo de Design e os elementos do Modelo de Dados. 
Imagem da Questão
Completam, correta e respectivamente, as lacunas I, II e III da tabela:  
A
Objeto - Associação - Classe.
B
Operação - Generalização - Método.
C
Método - Generalização - Interface.
D
Método - Junção - Objeto.
E
Classe - Associação - Pacote. 
Uma transação é uma unidade atômica de trabalho que ou estará completa ou não foi realizada. Para propostas de restauração, o administrador de restaurações mantém o controle das seguintes operações:  

− BEGIN_TRANSACTION: Marca o início da execução da transação.  
− READ ou WRITE: Especifica operações de leitura ou gravação em itens do banco de dados, que são executadas como parte de uma transação.

I.  Especifica que as operações READ e WRITE da transação terminaram e marca o fim da execução da transação. Entretanto, nesse ponto é necessário verificar se as mudanças introduzidas pela transação podem ser permanentemente aplicadas ao banco de dados (efetivadas), ou se a transação deverá ser abortada porque viola a serialização, ou por alguma outra razão.

II. Indica término com sucesso da transação, de forma que quaisquer alterações (atualizações) executadas poderão ser seguramente efetivadas no banco de dados e não serão desfeitas.

III. Indica que uma transação não terminou com sucesso, de forma que quaisquer mudanças ou efeitos que a transação possa ter aplicado ao banco de dados deverão ser desfeitas.

As operações I, II e III correspondem, correta e respectivamente, a: 
A
FINISH;  ROLLBACK; COMMIT.
B
END_TRANSACTION;  SUCCESSFUL_TRANSACTION; UNSUCCESSFUL_TRANSACTION. 
C
END_TRANSACTION;  COMMIT_TRANSACTION; ROLLBACK. 
D
STOP_TRANSACTION;  GO_TRANSACTION; BACK_TRANSACTION. 
E
STOP;  COMMIT; ROLLBACK. 
Considere Modelo Entidade-Relacionamento − MER, abaixo:
Imagem da Questão
Para realizar a derivação do MER acima para o esquema relacional, é correto afirmar que 
A
o relacionamento, em termos de máximo, entre País Origem, Setor e Tempo é tipo 1:1:N.
B
uma associação do tipo N:N origina uma nova tabela que herda os atributos da associação e cujo identificador pode ser composto a partir dos identificadores das entidades participantes na associação.
C
são exemplos de tabelas derivadas: País Origem = {Nome, Código, População, PIB} e Investe={Designação, Setor}.
D
em uma associação do tipo 1:N o atributo identificador da entidade do lado N vai ser atributo não identificador da entidade do lado 1. Exemplo:  Investidor = {NomeInvestidorNomePaísOrigem, Investe}.
E
são exemplos de tabelas derivadas:  Tempo={Ano, Investe}  e Setor = {NomePaísDesignaçãoSectorAno, Montante}. 
Considere a tabela TabPREV do banco de dados relacional BD_PREV que possui os seguintes campos: 
Imagem da Questão
O comando SQL capaz de apresentar todas as pessoas que se aposentaram entre 1o de Janeiro de 2009 e 31 de Dezembro de 2014 por ordem crescente de valor da aposentadoria é:
A
SELECT * FROM TabPREV OF BD_PREV WHERE Data_Aposentadoria DATEDIFF ('01-Jan-2009', '31-Dec-2014') ORDER BY Valor_Aposentadoria; 
B
SELECT * FROM TabPREV ORDER BY Valor_Aposentadoria WHERE Data_Aposentadoria  IN “01-Jan-2009” &&  '31Dec-2014';
C
SELECT * FROM TabPREV WHERE Data_Aposentadoria BETWEEN '01-Jan-2009' AND '31-Dec-2014' ORDER BY Valor_Aposentadoria ASC;
D
SELECT * FROM BD_PREV WHERE Data_Aposentadoria FROM TabPREV IS LIKE '01-Jan-2009' AND '31-Dec-2014' ORDER BY Valor_Aposentadoria ASC;
E
SELECT * FROM TabPREV ORDER BY Valor_Aposentadoria WHERE Data_Aposentadoria  BETWEEN  ('01-Jan-2009',  '31-Dec-2014');
Página 1 de 3