Questões

Total de Questões Encontradas: 28

Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
No que se refere à gestão de riscos, assinale a opção correta.
A
A nomeação do comitê de gestão de riscos, encarregado de desenvolver o processo de gestão de riscos, é de responsabilidade do presidente do TRE/RS
B
A competência para alocar os recursos necessários para que a gestão de riscos aconteça é do comitê de gestão de riscos
C
Para evitar-se que o tratamento de riscos gere elevado custo para as organizações, deve-se escolher uma única maneira de tratá-los
D
O risco se refere à certeza de que um evento irá acontecer, o que pode causar impacto positivo ou negativo nos objetivos organizacionais
E
O tratamento apropriado do risco refere-se a sua completa eliminação; caso contrário, terá ocorrido falha no tratamento
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
Com base no PMBOK, assinale a opção correta.
A
O guia PMBOK descreve os processos para o gerenciamento de projetos e os processos de gerenciamento de produtos, que devem ser observados pelo gerente de projeto
B
Define-se parte interessada como uma ou mais pessoas cujos interesses serão afetados positiva ou negativamente pelo resultado do projeto
C
Os processos que abrangem o gerenciamento de projeto são agrupados parcialmente dentro das cinco áreas de conhecimento
D
O termo de abertura do projeto deve ser elaborado na área de conhecimento planejamento do projeto, contendo o nome do patrocinador e do gerente do projeto
E
Por se tratar de um evento com data de início e de término, um projeto deve ter número de fases limitado, o que garante que as entregas aconteçam no prazo determinado
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
Com relação à estrutura analítica de projeto (EAP), assinale a opção correta.
A
Durante a decomposição do escopo do projeto, deve-se evitar a opinião especializada, que tende a aumentar o volume de informações, o que gera dúvidas que atrapalham a finalização do trabalho
B
A criação da EAP é um processo de junção das entregas em um só documento, o que facilita a obtenção de uma visão consolidada de todo o projeto
C
Na decomposição do escopo em partes menores, o pacote de trabalho fica de fora da elaboração da EAP, pois ele está ligado a aspectos gerenciais do projeto
D
O principal benefício trazido pela elaboração da EAP é a visualização organizada do que será entregue pelo projeto
E
A EAP é o desmembramento hierarquizado das partes mais importantes do escopo de trabalho da equipe do projeto, com o intuito de alcançar o objetivo principal do projeto
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
A propósito de criptografia, assinale a opção correta.
A
Há, no envio de email com o hash, garantia de autenticidade, pois ele criptografa a mensagem enviada
B
Na criptografia de chave pública, ou assimétrica, a chave utilizada para encriptar mensagens é distribuída livremente, ao passo que a chave privada decripta a mensagem
C
São utilizadas, na criptografia simétrica, duas chaves: uma para encriptar e outra para decriptar
D
O AES é um algoritmo de criptografia simétrica que usa chaves de 168 bites
E
A criptografia, simétrica além de garantir a integridade dos dados, atende plenamente aos demais princípios de segurança como a integridade e a autenticidade, por exemplo
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
A respeito dos protocolos de rede, assinale a opção correta.
A
O DHCP é o serviço de nome de domínio que traduz os nomes dos domínios URLs em endereços IP
B
O TCP é um protocolo da camada de transporte orientado a conexão
C
O POP é um protocolo para envio de email
D
O DNS é utilizado para controle remoto de nós de rede
E
O SMTP é um protocolo para o recebimento de mensagens de correio eletrônico
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
O padrão WPA
A
é incompatível com o TKIP (temporal key integrity protocol)
B
utiliza algoritmo de autenticação RC4 e troca de chave de encriptação
C
é incompatível com o WPA2
D
foi substituído pelo WEP (Wired-Equivalent Privacy)
E
possui encriptação de 128 bites
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
No que se refere às tecnologias usadas em redes, assinale a opção correta
A
Não se podem instalar simultaneamente placas Ethernet e Wi-Fi em um mesmo computador
B
O equipamento que pode ser utilizado para interligar as arquiteturas de rede diferentes é a ponte (bridge)
C
Uma tabela de roteamento apresenta apenas endereços IPs ligados ao roteador em uso
D
O equipamento que tem as mesmas funções que um roteador é o switch
E
Os repetidores de sinais podem ser substituídos por hubs para que se melhore o desempenho da rede
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
Com relação às redes Wi-Fi 802.11, assinale a opção correta.
A
A velocidade das taxas de transmissão de dados utilizados nos subpadrões 802.11 ― como g, a ou n ― não varia entre eles
B
Para uma rede que adote um padrão com capacidade de transmissão de dados a 54 Mps, esta é a taxa mínima de transferência
C
No modo infraestrutura de montagem de uma rede Wi-Fi, um access point é utilizado como equipamento central que recebe as transmissões de uma estação e passa para as demais
D
Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de rede entre si
E
No modo ad hoc de conexão de uma rede Wi-Fi, dispensa-se o uso de uma placa de rede
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
No endereçamento IPv4, os endereços são agrupados em classes (de A a E), os bites iniciais dos endereços possuem uma ordem de apresentação, e cada grupo de bites é formado a partir do número de hosts e de redes. Considerando essas informações, é correto afirmar que
A
a classe C possui 21 bites para a rede e para 16 hosts
B
os endereços da classe A iniciam-se com 10
C
os endereços da classe C iniciam-se com 110
D
a classe B possui 21 bites para a rede e para 8 hosts
E
a classe A tem 14 bites para a rede e para 16 hosts
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
Assinale a opção que apresenta a sequência correta de atividades do fluxo básico de um processo de controle de versões por meio do Git.
A
1. Modificar os arquivos no diretório de trabalho; 2. selecionar os arquivos e adicionar seus snapshots na área de preparação; 3. fazer um commit, que levará os arquivos como estão na área de preparação e os armazenará permanentemente no diretório Git
B
1. Selecionar os arquivos e adicionar seus snapshots na área de preparação; 2. modificar os arquivos no diretório de trabalho; 3. fazer um commit, que levará os arquivos como estão na área de preparação e os armazenará permanentemente no diretório Git
C
1. Modificar os arquivos no diretório de trabalho; 2. selecionar os arquivos e adicionar seus snapshots na área de preparação; 3. armazenar esses arquivos permanentemente no diretório Git; 4. fazer um commit, que levará os arquivos como estão na área de preparação
D
1. Fazer um commit, que levará os arquivos como estão na versão inicial da área de preparação; 2. modificar os arquivos no diretório de trabalho; 3. selecionar os arquivos e adicionar seus snapshots na área de preparação; 4. armazenar esses arquivos permanentemente no diretório Git
E
1. Modificar os arquivos no diretório de trabalho; 2. fazer um commit, que levará os arquivos como estão na área de preparação e os armazenará permanentemente no diretório Git; 3. selecionar os arquivos e adicionar seus snapshots na área de preparação
Página 1 de 3