Questões

Total de Questões Encontradas: 28

Em ambientes computacionais, muitas aplicações que oferecem funcionalidades distintas são usadas simultaneamente pelos usuários. 
Para possibilitar esse uso simultâneo, sem que o usuário tenha de fazer autenticações distintas em cada uma das aplicações, os administradores podem implantar uma infraestrutura de autenticação com suporte a
A
Unique Login Control (ULC)
B
Single Sign-On (SSO)
C
One-Time Password (OTP)
D
One-Time Token (OTT)
E
Unique-Auth Database (UAD)
A norma ISO 27002 estabelece que o objetivo da classificação das informações (atribuição de grau de confidencialidade) é a garantia de que os ativos de informação receberão um nível de proteção adequado. Ainda segundo a norma, as informações devem ser classificadas para indicar a necessidade, as prioridades e o grau de proteção.
Com base nesse objetivo, a norma estabelece diretrizes para essa classificação, entre as quais se inclui a de
A
atribuir o processo de revisão do nível de confidencialidade de um documento à alta gerência. 
B
manter a responsabilidade pela atribuição do nível de confidencialidade de um documento com o setor de TI.
C
manter os rótulos de classificação originais nos documentos oriundos de outras organizações.
D
manter o princípio de equidade que garante aos funcionários com funções similares o mesmo direito de acesso às informações classificadas.
E
rotular as informações e as saídas geradas pelos sistemas que tratam dados confidenciais, segundo seu valor e sensibilidade para a organização.
Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de 
A
confidencialidade
B
irretratabilidade
C
autenticidade
D
disponibilidade
E
integridade
A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios. Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades
A
facilitar a criptografia do documento original.
B
assegurar a integridade do conteúdo digital, mostrando que não houve alteração desse conteúdo desde a criação da assinatura digital pelo signatário.
C
assegurar a autoria, decifrando a assinatura digital com a chave criptográfica secreta, contida no certificado digital do signatário.
D
proporcionar a recuperação do documento original com a aplicação da chave secreta do destinatário sobre o hash
E
proporcionar a recuperação do documento original com a aplicação da chave pública do remetente sobre o hash.
A sequência de chaves 20 – 30 – 25 – 31 – 12 – 15 – 8 – 6 – 9 – 14 – 18 é organizada em uma árvore binária de busca. Em seguida, a árvore é percorrida em pré-ordem. Qual é a sequência de nós visitados?
A
6 – 9 – 8 – 14 – 18 – 15 – 12 – 25 – 31 – 30 – 20
B
20 – 12 – 8 – 6 – 9 – 15 – 14 – 18 – 30 – 25 – 31
C
6 – 8 – 9 – 12 – 14 – 15 – 18 – 20 – 25 – 30 – 31
D
20 – 30 – 31 – 25 – 12 – 15 – 18 – 14 – 8 – 9 – 6
E
6 – 8 – 9 – 14 – 15 – 18 – 12 – 25 – 30 – 31 – 20
Dada a sequência numérica (15,11,16,18,23,5,10,22,21,12) para ordenar pelo algoritmo Selection Sort, qual é a sequência parcialmente ordenada depois de completada a quinta passagem do algoritmo?
A
[15, 11, 16, 18, 12, 5, 10, 21, 22, 23]
B
[15, 11, 5, 10, 12, 16, 18, 21, 22, 23]
C
[15, 11, 16, 10, 12, 5, 18, 21, 22, 23]
D
[10, 11, 5, 12, 15, 16, 18, 21, 22, 23]
E
[12, 11, 5, 10, 15, 16, 18, 21, 22, 23]
Um estagiário da área de administração de banco de dados recebeu a tarefa de normalizar as tabelas de um esquema de BD que será usado em um sistema que, em breve, irá entrar em produção. Há alguns dias ele foi chamado por um analista de banco de dados para que enumerasse o que foi feito no esquema, tendo em vista garantir que todas as tabelas atendam à 3a forma normal (3FN). Ao ser questionado pelo analista, ele respondeu o seguinte:

• Todas as colunas definidas são atômicas.
• Foram definidas chaves primárias para todas as tabelas.
• Todas as colunas que fazem parte de alguma chave primária foram definidas como NOT NULL.
• Não há chave primária composta em tabela alguma.
• Todas as dependências funcionais transitivas foram eliminadas.
Nessas condições, para garantir que todas as tabelas desse esquema atendam à 3FN,
A
é necessário estender a restrição de NOT NULL para as demais colunas
B
é necessário criar chaves estrangeiras para implementar as relações.
C
é necessário eliminar as dependências funcionais parciais existentes. 
D
é necessário eliminar todas as colunas multivaloradas existentes. 
E
nada mais precisa ser feito.
O processo de desenvolvimento de requisitos pode ser dividido em 4 etapas: elicitação, análise, especificação e validação. Qual prática da Engenharia de Requisitos está associada à etapa de análise?
A
Criar protótipos.
B
Identificar casos de uso.
C
Inspecionar documentos de requisitos.
D
Definir critérios de aceitação.
E
Registrar regras de negócio.
Qual linguagem de marcação, fundamental para o estabelecimento de serviços Web, que compõe uma Arquitetura Orientada a Serviços, é usada para que dados sejam apresentados, comunicados e armazenados?
A
HTML
B
XML
C
Java
D
Javascript
E
C#
Um gerente de TI recém-promovido ficou responsável por gerenciar todos os projetos de Sistemas de Informações Gerenciais de uma empresa. Na primeira reunião de equipe, ele deverá preparar um relatório inicial sobre o status de cada sistema sob sua responsabilidade. A lista correta de sistemas que ele deverá apresentar na reunião é a seguinte:
A
gerenciamento de vendas, contas a receber, análise de investimentos de recursos
B
gerenciamento de vendas, controle de estoques, análise de investimentos de recursos
C
gerenciamento de vendas, planejamento de pessoal, análise de custo de contratos
D
planejamento de pessoal, contas a receber, análise de custo de contratos
E
planejamento de pessoal, contas a receber, programação de produção 
Página 1 de 3