73 questões encontradas
Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e- acesso seguro à rede interna para os funcionários que trabalhem em home office. Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):
Kátia, engenheira de segurança, recebeu de seu chefe uma mensagem a ser criptografada e enviada para uma das filiais da empresa em outro estado, de forma segura. A mensagem não é crítica para a empresa, logo o sistema de criptografia a ser utilizado pode ser computacionalmente simples. Kátia resolveu então usar uma cifra de transposição que não altera o conteúdo da mensagem, alterando apenas suas posições. Considerando que a chave utilizada foi MEGABUCK e o texto cifrado é
ISODAIAORPSOROPCUOCLSASMDSRENOLVOTIRCSMDTOIFROEEERBUIATROSONOO
a alternativa que apresenta o texto em claro correto para o texto cifrado acima é:
Caio, administrador de redes, está enfrentando um problema de congestionamento da rede local. Após algumas verificações, Caio percebeu que, conforme os programas internos são executados e se comunicam em rede, há uma grande quantidade de pacotes de dados trafegando pela rede, e constatou a necessidade de um acompanhamento melhor dessas atividades por meio de um sistema de monitoramento, sem adição de mais pacotes à rede. A metodologia que Caio pode implementar de forma a atender às necessidades de monitoramento, sem aumento de tráfego, é um monitoramento:
Maria, apesar de não ser concursada, diante de seus notórios conhecimentos em administração pública e recursos humanos, foi nomeada para o cargo em comissão de Diretora de Recursos Humanos na Autarquia Alfa estadual de Rondônia. Diante do que dispõe a Constituição do Estado de Rondônia, a legalidade do ato de admissão de Maria no cargo em comissão será apreciada, para fins de registro:
João aposentou-se no cargo de Analista de Tecnologia da Informação - Desenvolvimento de Sistemas do Tribunal de Contas do Estado de Rondônia e está vinculado ao regime próprio de previdência social do Estado de Rondônia. De acordo com a Lei Complementar nº 68/1992, que dispõe sobre o Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia, João deve:
De acordo com a Constituição do Estado de Rondônia, a realização de inspeções e auditorias de natureza contábil, financeira, orçamentária, operacional e patrimonial nas unidades administrativas do Poder Judiciário compete:
João, Analista Judiciário do Tribunal de Justiça de Rondônia, aposentou-se por invalidez com 64 anos de idade. Seis meses depois, inspeção médica oficial verificou serem insubsistentes os motivos determinantes de sua aposentadoria. De acordo com a Lei Complementar nº 68/1992, que dispõe sobre o Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia, será promovido o reingresso de João ao serviço público, mediante:
José, servidor público civil estável do Poder Executivo do Estado de Rondônia, sem má-fé, praticou falta disciplinar, em tese, punível com suspensão de até dez dias. Sabe-se que o histórico funcional do servidor é excelente e que, até então, nunca havia cometido infração disciplinar. De acordo com a Lei Complementar nº 68/1992, que dispõe sobre o Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia, a Administração Pública:
A CPU (unidade central de processamento) é composta por várias partes distintas.Sobre as partes da CPU, analise as seguintes afirmativas.
Em relação a hierarquias de memória, analise as seguintes afirmativas.
O método de pesquisa de dados que pode ser muito mais eficiente se os registros forem mantidos em ordem,porque esse método de pesquisa se inicia na posição do meio da tabela, é
Tendo em vista os tipos de meio de armazenamento de dados, numere a COLUNA II de acordo com a COLUNA I, associando os tipos de meio de armazenamento com suas características.
COLUNA I
| ( ) | Barramento no qual podem ser conectados um controlador e até sete dispositivos. |
| ( ) | Utilizam cabos de 40 ou 80 vias para transmissão de dados. |
| ( ) | Cada dispositivo tem dois conectores, um para entrada e um para saída. |
Em relação aos tipos de conectores utilizados nos dispositivos de entrada e saída de computadores,analise as seguintes afirmativas.
Com relação ao sistema de arquivos do Microsoft Windows 2000, assinale a alternativa incorreta.
Em relação aos tipos de licenças de softwares, analise as seguintes afirmativas.
Em relação ao método de pesquisa de dados sequencial,analise as seguintes afirmativas.
Analise as seguintes afirmativas sobre o hashing e assinale com V as verdadeiras e com F as falsas.
| ( ) | É o método de transformação de chave. |
| ( ) | É constituído de duas etapas principais: computar o valor da transformação e existir um método para lidar com as colisões. |
| ( ) | Os registros armazenados em uma tabela são diretamente endereçados a partir de uma transformação aritmética sobre a chave de pesquisa. |
São exemplos de estruturas de seleção, exceto:
Tendo em vista os tipos de alocação de memória, numere a COLUNA II de acordo com a COLUNA I, associando os tipos de alocação de memória a suas características.
COLUNA I
| ( ) | A liberação de memória deve ser feita pelo compilador. |
| ( ) | As variáveis alocadas são chamadas de apontadores. |
| ( ) | O espaço para as variáveis é reservado no inicio da execução do programa. |
| ( ) | O espaço para as variáveis pode ser alocado durante a execução do programa. |
Em relação à sub programação, analise o texto a seguir.
A _________________ é como se fosse um programa. Ela tem a estrutura praticamente igual, porém deve ser ativada pelo programa ou por outra parte dela. Seu identificador assume o valor de retorno, ou seja,será feito um determinado cálculo e será retornado ao programa um valor.
Assinale a alternativa que completa corretamente a lacuna desse texto.
A estrutura de dados em que o valor a ser inserido é sempre o primeiro a ser retirado é a
Sobre o método de ordenação de dados chamado método da bolha, assinale a alternativa incorreta.
O Microsoft Windows 2000 é constituído de dois tipos decomponentes.
São tipos de componentes do modo usuário, exceto:
A respeito do framework de trabalho Scrum, marque a alternativa correta:
Leia as informações sobre Rational Unified Process abaixo e marque a alternativa correta.
Marque a alternativa INCORRETA com relação a Extreme Programming (XP).
Um modelo básico de entidade-relacionamento é composto por tipos de entidades e especifica relacionamentos existentes entre entidades. Com base nesse tema, assinale a alternativa correta.
Leia as assertivas abaixo sobre TCP/IP e marque a alternativa correta:
Unified Modeling Language (UML) é uma linguagem para especificação, visualização, construção e documentação de artefatos de software. Com base em UML, marque a alternativa correta.
Em diagramas de classe UML, é válido dizer que:





















