SóProvas



Prova UECE-CEV - 2018 - Prefeitura de Sobral - CE - Auditor de Controle Interno - Auditoria em Tecnologia da Informação


ID
2932705
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

O Museu do Eclipse na cidade de Sobral, importante equipamento cultural que preserva a memória do célebre eclipse total do sol, ocorrido, no ano de 1919, na dita cidade, foi construído pelo prefeito

Alternativas
Comentários
  • Cid Ferreira Gomes

  • Vc é fera vou lhe contar kkkk

ID
2932708
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Atualmente, a Diocese de Sobral tem como bispo

Alternativas

ID
2932711
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

O Hospital Regional Norte Dr. José Euclides Ferreira Gomes Júnior presta assistência hospitalar em alta complexidade à população de Sobral e moradores de mais 54 municípios da região. Esse hospital foi construído e inaugurado na administração do governador

Alternativas
Comentários
  • (D) Cid Ferreira Gomes

  • Ao ver o nome Cid só me lembro da revolta e ele tomando tiro kkk dentro de uma retroescavadeira


ID
2932714
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Sobre as realizações de Dom José Tupinambá da Frota, em Sobral, é correto afirmar que ele fundou as seguintes instituições:

Alternativas

ID
2932717
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

O Teatro São João, inaugurado no dia 26 de setembro de 1880, na cidade de Sobral, é um órgão cultural pertencente

Alternativas

ID
2932720
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Atente ao que se diz a seguir sobre Internet e assinale com V o que for verdadeiro e com F o que for falso.

( ) SafeSearch é um recurso disponível no site de buscas Google que permite filtrar resultados excluindo links que contenham linguagem explícita, como por exemplo, sites pornográficos.
( ) CAPTCHA é um procedimento de segurança adotado por diversos sites que consiste em testar se o usuário é humano, geralmente por meio de imagens distorcidas, buscando evitar acessos realizados de forma automática.
( ) A Extranet é um tipo de acesso extraordinário à Intranet que não se utiliza da Internet.
( ) DNS é um protocolo de segurança que protege a troca de dados em uma navegação na Intranet, criptografando senhas.

Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Comentários
  • ( ) CERTO

    É possível filtrar resultados da pesquisa explícitos no Google, como conteúdo pornográfico, usando a configuração SafeSearch. O SafeSearch não é 100% preciso. Porém, ele pode ajudar você a evitar resultados da pesquisa com conteúdo explícito e inadequado no seu smartphone, tablet ou computador.

    ( ) CERTO

    CAPTCHA é o acrônimo automatizado para diferenciar computadores e humanos.

    ( ) ERRADO

    Extranet é uma rede privada de computadores que funciona como uma extensão da Intranet, permitindo o acesso restrito a usuários externos de uma organização via Internet – em geral, parceiros, fornecedores e clientes.

    ( ) ERRADO

    DNS (Domain Name System, ou sistema de nomes de domínios) são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores.

    GABARITO: B

  • Os servidores DNS (Domain Name System, ou sistema de nomes de domínios) são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores.

  • A Extranet liga as intranets de duas ou mais empresas parceiras. Normalmente a ligação entra as intranets é feita pela internet, mas também pode ser feita por cabos de fibras óticas, nesse caso sem a utilização da internet.

    Fonte: Vídeo aulas do professor Washington da Editora Atualizar (disponíveis no Youtube).

  •  SafeSearch é um recurso disponível no site de buscas Google que permite filtrar resultados excluindo links que contenham linguagem explícita, como por exemplo, sites pornográficos. Só lembrar SAFEadinho (safadinho).

  • A Extranet é um meio de acessar a Intranet quando você está fora dessa rede, mas ela usa a Internet.

    O DNS (Domain Name System) traduz o endereço IP de um site em um nome.

    DNS -- Dá Nome ao Site.

  • Assertiva b

    V, V, F, F.

    (V) SafeSearch é um recurso disponível no site de buscas Google que permite filtrar resultados excluindo links que contenham linguagem explícita, como por exemplo, sites pornográficos.

    (V)CAPTCHA é um procedimento de segurança adotado por diversos sites que consiste em testar se o usuário é humano, geralmente por meio de imagens distorcidas, buscando evitar acessos realizados de forma automática.

    (F) A Extranet é um tipo de acesso extraordinário à Intranet que não se utiliza da Internet.

    (F) DNS é um protocolo de segurança que protege a troca de dados em uma navegação na Intranet, criptografando senhas


ID
2932723
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O programa que é capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem necessariamente precisar de um programa hospedeiro para isso é denominado

Alternativas
Comentários
  • worm é um tipo de malware que se autoreplica sem a necessidade de ter um hospedeiro

  • complementando:

    Phishing: Pesca informações e dados através de mensagens falsas.

    Spoofing: cria endereços de rede falsos e permite que o usuário interno cause dano.

  • GABARITO C

    Virus:

     - destrói, modifica, danifica arquivos

    - multiplica no computador

    - o vírus necessita de um programa hospedeiro

    - o fato de estar inserido em arquivos não é problema, o problema é executar os arquivos com vírus. 

     _____________________________________________________________

    Worm:

    - é um malware que se auto multiplica. Não precisa de um programa hospedeiro.

    - não destroi arquivo

    - não precisa de um hospedeiro

    - se auto multiplica 

    bons estudos

  • Worm: Replica-se automaticamente, enviando cópias de si mesmo. Propaga-se pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução de cópias. São capazes de entrar na máquina sem qualquer interação do usuário. Fonte: Renato da Costa.

  • Letra C.

    O Worm Se auto multiplica. criando varias copias de si mesmo

  • verme verme verme verme!

  • Worm

    - Replicante, ele cria copia dele mesmo, caminha com protocolo de rede, ou seja, contamina outros comput.

    -Sem necessidades de ter um hospedeiro

    FONTE- PROF° REZENDE .

  • GABARITO: C

    Vírus: São replicáveis, mas precisam ser executados.

    Worm: são autorreplicáveis, não necessitam ser executados para infestarem o computador.

    "Não pare até que tenha terminado aquilo que começou". - Baltasar Gracián.

    Bons estudos!

  • Gabarito letra C para os não assinantes.

    Eu gosto de pensar que o Worm é um malware completo, pois:

    ► se propagar automaticamente pelas redes;

    ►enviando cópias de si mesmo de computador para computador;

    ►Consumem muitos recursos;

    ► NÃO precisam ser executados;

    ►Podem afetar o desempenho de redes e a utilização de computadores.

    Ou seja, fazem quase tudo, são completos.

    Atenção esses dias vi uma questão falando que worms podem ser usados para fins legítimos.... Depois de anos estudando informática, sempre temos algo novo a aprender. Matéria do Cão.... Infinita. Anotem mais essa:

    ►Alguns worms podem ser usados para coisas úteis, como a família de worms conhecida como Nachi. Estes programas em questão fazem a busca e instalação de pacotes do site da Microsoft para corrigir diversas vulnerabilidades do sistema (que o Nachi explorava) presentes nos computadores dos usuários.

    https://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm

  • Assertiva C

     é capaz de se replicar automaticamente pelas redes, worm.


ID
2932726
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Atente às seguintes afirmações a respeito das memórias e processadores de computadores.

I. O armazenamento em HDD é feito através de discos ópticos/magnéticos, enquanto em SSD é composto por circuitos integrados.
II. A Unidade de Controle de um processador tem como função realizar as operações aritméticas e lógicas de um processamento.
III. A memória cache tem como objetivo potencializar o desempenho do processador, aumentando a velocidade de transferência com a memória principal.
IV. O barramento de dados é um dispositivo através do qual são efetuadas as trocas de informações e dados no computador.

Está correto o que se afirma em

Alternativas
Comentários
  • Sabendo que a afirmação II está errada já mataria a questão.

    II. A Unidade de Controle de um processador tem como função realizar as operações aritméticas e lógicas de um processamento

    O correto seria Unidade Lógica e Aritmética (ULA)

  • Resposta Correta .....

    I, III e IV apenas.

  • dava pra matar só pela II

  • I. O armazenamento em HDD é feito através de discos ópticos?

    De forma alguma, não existe HDD óptico.

    Não há resposta para esta questão visto que só os itens III e IV estão corretos.

  • UC - UNIDADE DE CONTROLE (COMANDA E CONTROLA O PROCESSAMENTO) SERIA COMO SE FOSSE O CHEFE

    ULA - UNIDADE LÓGICA E ARITMÉTICA (REALIZA OS CÁLCULOS E O PROCESSAMENTO DOS DADOS PROPRIAMENTE DITO) SERIA COMO SE FOSSE O FUNCIONÁRIO.

    REGISTRADORES - (TIPO DE MEMÓRIA DESTINADA AO ARMAZENAMENTO DE DADOS E RESULTADOS INTERMEDIÁRIOS QUE SÃO PROCESSADOS NA ULA) SERIA COMO SE FOSSE O ESTOQUE.

  • A

  • HDD é a sigla, em inglês, para Hard Disk Drive. No Brasil, esse componente é simplesmente chamado de HD ou de disco rígido. Ele tem uma função fundamental em seu computador: guardar todos os seus arquivos.

    A CPU — Central Processing Unit ou Unidade Central de Processamento (UCP) em português — é um circuito integrado que controla todas as operações e o funcionamento do computador, responsável pela execução de cálculos, decisões lógicas e instruções que resultam em todas as tarefas que um computador pode fazer

    Um barramento de endereços (address bus em inglês) é um barramento, usado por uma UCP ou por dispositivos capazes de usar DMA para informar os endereços físicos/locações de memória de um computador que o microprocessador ou dispositivo deseja acessar (ler/escrever).

    Gabarito:A

    Estudar é o caminho para o sucesso.

  • I- CORRETO (TEORIA PURA)

    II- ERRADO( UC- UNIDADE DE CONTROLE- É RESPONSÁVEL POR VERIFICAR O FLUXO DA CPU.

    III- CORRETO

    IV- CORRETO

    GABARITO LETRA A

  • GABARITO: A

    I- Correta. Inclusive, com uma tecnologia de circuitos integrados, o SSD é considerado bem mais leve do que um HD.(já foi questão de prova).

    II- Errada. A Unidade de Controle de um Processador tem como função controlar a entrada e saída de informações e comando o funcionamento da ULA (Unidade Lógica e Aritmética), ou seja, quem realiza as operações aritméticas e lógicas de um processamento, como diz o enunciado, é a própria Unidade Lógica e Aritmética, a banca quis confundir.

    Lembrem-se de que a Unidade Central de Processamento é composta por essas duas unidades, unidade de controle e unidade lógica e aritmética.

    III- Correta. Cache é um tipo de memória que trabalha de forma integrada à CPU, ou seja tem por função armazenar dados e instruções que a CPU poderá precisar.

    IV- Correta. É um dispositivo onde são transportados dados e informações.

    Funcionam transportando dados até a UCP ou ainda, CPU.

    Abraços!

    “Dez mil homens de Harvard querem a vitória hoje!"

  • UC - ( PATRÃO) UNIDADE DE CONTROLE, COMANDA E CONTROLA O PROCESSAMENTO)

    ULA - ( FUNCIONÁRIO)UNIDADE LÓGICA E ARITMÉTICA ,REALIZA OS CÁLCULOS E O PROCESSAMENTO DOS DADOS PROPRIAMENTE DITO)

    REGISTRADORES - ( ESTOQUE) TIPO DE MEMÓRIA DESTINADA AO ARMAZENAMENTO DE DADOS E RESULTADOS INTERMEDIÁRIOS QUE SÃO PROCESSADOS NA ULA.

    FONTE Jonas Pereira

  • Bastava saber que a UC é a unidade de controle.

  • HDD é a sigla, em inglês, para Hard Disk Drive. No Brasil, esse componente é simplesmente chamado de HD ou de disco rígido.


ID
2932732
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Considerando as teclas de atalho do navegador Google Chrome, analise as seguintes afirmações:

I. O atalho ALT + TAB acessa a próxima guia aberta à direita.
II. O atalho Ctrl + shift + T reabre a última guia fechada.
III. O atalho ALT + seta para a esquerda retorna à página anterior do histórico de navegação da aba atual.

É correto o que se afirma somente em

Alternativas
Comentários
  • Letra "b"

  • O comando Alt+Tab do Windows, é utilizado para alternar entre janelas e aplicativos em funcionamento no computador.

  • Ctrl + Shift + T reabre a ultima guia

    Ctrl + T abre uma nova guia

  • ALT+TAB tecla de atalho do sistema windows não produz nenhum efeito no google

    Ctrl + Shift + T reabre a Última guia

    Ctrl + T abre uma nova guia

    ALT + Seta esquerda. (Navega para o histórico anterior)

    ALT + Seta Direita. (Se você estiver em uma guia 1 e apertar ALT + Seta esquerda voltará para a guia do histórico anterior, porém se quiser voltar para a guia 1 aperte ALT + Seta Direita)

    Gabarito B

  • "O atalho ALT + TAB acessa a próxima guia aberta à direita". Para a sentença estar correta o atalho indicado deveria ser: CTRL + TAB.

  • control Tab - desloca se para a próxima aba

    control + shift + n - reabre a ultima pagina fechada


ID
3964501
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere ao SNMP, protocolo que permite monitorar e gerenciar redes, a operação usada para gerar alertas é

Alternativas
Comentários
  • SNMP TRAP

    "O envio de uma mensagem Trap permite que um agente notifique o sistema de gerenciamento para a ocorrência de qualquer evento relevante em qualquer instante de tempo."

    GABARITO ALTERNATIVA C


ID
3964504
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que contém um padrão ou modelo para Sistemas de Gestão da Continuidade dos Negócios.

Alternativas
Comentários
  • Gabarito B

    ABNT NBR ISO/IEC 15999-1:2007. Gestão de Continuidade de Negócios. Parte 1: Código de Prática. ABNT - Associação Brasileira de Normas Técnicas, 2007


ID
3964507
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

CMMI, Capability Maturity Model Integration, é um modelo de referência no âmbito da Engenharia de Software. Assinale a opção que apresenta todos os seus níveis de maturidade.

Alternativas
Comentários
  • Abordagem de implementação por estágios (Níveis de maturidade)

    Nível 1 (Inicial): esse nível não possui áreas de processo. Tem um foco central em atividades corretivas.

    Nível 2 (Gerenciado)

    § Gestão de Requisitos;

    § Planejamento do Projeto

    § Controle e Monitoração do Projeto

    § Gestão do Acordo com o Fornecedor

    § Medição e Análise

    § Garantia da Qualidade do Processo e do Produto

    § Gestão da Configuração

    Nível 3 (Definido)

    § Desenvolvimento de Requisitos

    § Solução Técnica

    § Integração do Produto

    § Verificação

    § Validação

    § Foco no Processo Organizacional

    § Definição do Processo Organizacional

    § Treinamento Organizacional

    § Gestão Integrada do Projeto

    § Gestão de Riscos

    § Análise de Decisões e Resolução

    Nível 4 (Gerenciado quantitativamente)

    § Desempenho do Processo Organizacional

    § Gestão Quantitativa do Projeto

    Nível 5 (Otimizado)

    § Gestão do Desempenho Organizacional

    Análise e Resolução de Causas

    Alternativa: A

  • DICA: I G D Gq O

    AS VOGAIS NO INICIO E NO FINAL.... NA ORDEM DAS VOGAIS ... E O (D) NO MEIO DOS (G)....


ID
3964510
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos equipamentos de interconexão de redes de computadores hubs e switches, é correto afirmar que

Alternativas
Comentários
  • A diferença entre o switch e o hub é que o switch segmenta a rede internamente, sendo que a cada porta corresponde um segmento diferente, ou seja, não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos Hubs, cujas portas partilham o mesmo domínio de colisão. Por este motivo o switch possui maior eficiência do que o Hub para a interligação de computadores.

    Fonte:https://www.teleco.com.br/tutoriais/tutorialsisedtv/pagina_4.asp


ID
3964513
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

São exemplos de Diagramas UML:

Alternativas

ID
3964516
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A camada do modelo OSI na qual o protocolo Frame Relay é implementado é a camada de

Alternativas
Comentários
  • Questão que precisa saber ou ter conhecimentos sobre PDUs:

    Enlace - Quadro ou Frame

    Internet ou rede - Pacote ou Datagrama

    Transporte - Segmento

    Aplicação - Mensagem

    Gabarito D


ID
3964519
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Com relação à última versão do COBIT, é correto afirmar que

Alternativas
Comentários
  • O examinador "foi na canela"!

    Cuidado redobrado: "A soberba precede a queda"

    a) Incorreta

    Talvez você fale: Como assim MAX! ela tem que estar correta! Vou entrar com recurso!! Pois é um dos princípios do COBIT:  Aplicar um framework único e integrado, portanto há sim alinhamento com ITIL e PMBOK!

    Eu digo: PERFEITO, COLEGA! Isto mesmo! conceito correto!

    Mas te pergunto: você leu a alternativa inteira? ( Começou a ficar com a pulga atrás da orelha né?) O que a palavra METODOLOGIA faz ali? ITIL e PMBOK NÃO SÃO METODOLOGIAS!

    Mas calme-se: sangrar nos treinos, para não morrer no campo de batalha!

    .

    b) Incorreta

    Sem pé nem cabeça, COBIT não é para gestão da base de dados;

    .

    c) GABARITO DA QUESTÃO

    É um dos princípios do COBIT: Cobrir a organização de ponta a ponta  

    .

    d) Incorreta

    COBIT é voltado para a governança; CMMI, por sua vez, é voltado para melhorias e maturidade de processos.

  • Regra de ouro: Sempre, mas sempre desconfie quando a resposta parecer ser a letra A.

  • ITIL e PMBOK NÃO SÃO METODOLOGIAS!

    ITIL e PMBOK NÃO SÃO METODOLOGIAS!

    ITIL e PMBOK NÃO SÃO METODOLOGIAS!

    ITIL e PMBOK NÃO SÃO METODOLOGIAS!

    ITIL e PMBOK NÃO SÃO METODOLOGIAS!

    Nunca mais esquecer.

  • Todo mundo que estuda sabe que não são metodologias, o problema é que quando é uma banca pequena sempre penso na possibilidade da banca não vê assim. Mas daria para acertar porque a alternativa D é um princípio explícito do COBIT.


ID
3964522
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Atente ao que se afirma a seguir a respeito da configuração de um servidor Samba, geralmente contida no arquivo /etc/samba/smb.conf.


I. O banco de dados de senhas, caso se estejam usando senhas criptografadas, é informado através da opção passdb backend.

II. A opção pam password change indica que a troca de senhas, caso solicitada por um cliente Samba, será feita via PAM.

III. Se a opção map to guest tiver o valor never, os clientes anônimos não terão permissão de acesso ao mapeamento dos recursos disponíveis.


É correto o que se afirma em

Alternativas
Comentários
  • ✅Gabarito(D)

    III)

    ➥Opções para o "map to guest":

    map to guest = bad user

    guest account = guest

    A primeira opção faz com que sempre que um cliente especificar um usuário inválido ao tentar acessar o servidor, o servidor mapeie a requisição para o login especificado na opção “guest account”, que é usada para acessar o compartilhamento. Neste exemplo, qualquer usuário não autenticado passaria a usar a conta “guest”, que deve ter sido previamente cadastrada no servidor.

    map to guest = bad password

    Opção menos usada. Ela se diferencia da “map to guest = bad user” pois permite o acesso apenas caso o usuário especifique um login válido, mas erre apenas a senha. O principal motivo dela não ser muito usada é que ela confunde o usuário, já que ele ou vai achar que está realmente logado no servidor (quando na verdade está apenas acessando de forma limitada através da conta guest) ou vai passar a achar que o servidor aceita qualquer senha.

    Para que os usuários não-autenticados possam acessar os compartilhamentos, você deve explicitamente autorizar o acesso, adicionando a opção “guest ok = yes” na configuração.

    ➥ Para Acesso de Forma Anônima:

    Para que os usuários não-autenticados possam acessar os compartilhamentos, você deve explicitamente autorizar o acesso, adicionando a opção “guest ok = yes” na configuração, como em:

    [arquivos]

    comment=ComparIlhamento de teste

    path = /mnt/arquivos

    guest ok = Yes

    Habilitando com isso o login de usuários anônimos.

    Fonte:https://www.hardware.com.br/tutoriais/samba-configuracao-avancada/pagina5.html


ID
3964525
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O ftp (Internet file transfer program) é um programa de transferência de arquivos em sistemas GNU/Linux. Relacione corretamente as opções do comando ftp mostradas na Coluna I com suas descrições elencadas na Coluna II.

Coluna I

1. –e
2. –n
3. –p
4. -v

Coluna II

( ) Força o ftp a mostrar todas as respostas vindas do servidor remoto, bem como a relatar estatísticas da transferência de dados.
( ) Desativa a edição de comandos e o suporte ao histórico, caso tenha sido compilado no executável do ftp; senão, não faz nada.
( ) Permite o uso do ftp em ambientes onde um firewall previne conexões do mundo externo de volta à máquina cliente.
( ) Impede o ftp de tentar efetuar um login automático na conexão inicial.

A sequência correta, de cima para baixo, é:

Alternativas

ID
3964528
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Na camada 6 do Modelo de referência OSI de redes de computadores,

Alternativas
Comentários
  • A camada de apresentação garante que a informação seja divulgada pela camada de aplicação legivelmente para outro sistema, sendo assim, codifica e converte dados com o propósito de fazer com que os sistemas falem a mesma língua.

    Suas principais funcionalidades são:

    Formatação de dados;

    Criptografia de dados;

    Compactação de dados.

    Fonte:https://www.teleco.com.br/tutoriais/tutorialqosotm/pagina_2.asp


ID
3964531
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).

Alternativas
Comentários
  • Risco -> Qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio.

    Vulnerabilidade -> Alguma fraqueza ou falha que pode ser explorada.

    Ameaça -> É um evento ou atitude indesejável que potencialmente remove, desabilita ou destrói um recurso.


ID
3964534
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Programas que monitoram o tráfego de rede com vistas a analisar e identificar áreas vulneráveis na rede são denominados

Alternativas
Comentários
  • SNIFFERS - É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta tècnica pode ser utilizada de forma:

    Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.

    Maliciosa: Por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

    Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodifica ́-las.

    Fonte: Cartilha de Segurança para Internet (item 3, pág17).


ID
3964537
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Programação
Assuntos

PHP 7 é uma linguagem de script projetada para o desenvolvimento de aplicações web. A sigla PHP significa

Alternativas
Comentários
  • PHP: Hypertext Preprocessor.


ID
3964540
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo, com respeito à tecnologia de redes MPLS (Multi-Protocol Label Switching).

( ) O protocolo MPLS atua nas camadas de enlace e de rede do modelo OSI.
( ) Como os labels dos pacotes só podem ser abertos no destinatário, as redes MPLS são em geral consideradas mais seguras do que as redes IP comuns.
( ) Uma das desvantagens das redes MPLS é tratar de forma igual o tráfego de cada aplicação, o que leva a grande atraso no monitoramento de classes de serviço.
( ) Uma rede MPLS implementa somente roteamento estático e semiestático nos nós LSR, necessitando de um protocolo específico para efetuar roteamento dinâmico.

Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Comentários
  • Gabarito:D.

    O MPLS (Multi-Protocol Label Switching) definido pela RFC 3031:

    -Atua entre as camadas 2 e 3 do modelo OSI, citado também por alguns autores como um protocolo de camada 2,5.

    -MPLS proporciona uma melhora significativa do processo de encaminhamento de pacote devido a sua simplicidade, evitando a necessidade de realizar análise do cabeçalho IP ao longo do caminho, e criando um ambiente de suporte controlado de Qos.

    Fonte:https://www.teleco.com.br/tutoriais/tutorialmplscam/pagina_3.asp


ID
3964543
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um backup foi efetuado num servidor GNU/Linux por meio do seguinte comando:

tar -cWguvpzf /copia.tgz --exclude=/copia.tgz
--exclude=/tmp --exclude=/dev --exclude=/sys
--exclude=/proc /

Com respeito à instrução acima, considere as seguintes afirmações:

I. Somente são incluídos no backup os arquivos que são mais recentes que suas respectivas versões contidas em /copia.tgz.
II. O comando acima cria o arquivo de backup /copia.tgz nele copiando todos os arquivos do sistema modificados desde a meia-noite com exceção das pastas indicadas e do próprio arquivo de backup.
III. O arquivo clientes.odt da usuária Mara pode ser recuperado do backup criado através do comando tar -xtvpzf /copia.tgz -C /tmp /home/mara/clientes.odt.

Está correto somente o que se afirma em

Alternativas
Comentários
  • Que agressividade...

  • questão nível NASA

    Ah não, no concurso da NASA as questões são bem mais fáceis :D

  • Acertei por eliminação, os itens II e III achei bem sem sentido.


ID
3964546
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.


I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.


É correto o que se afirma em

Alternativas
Comentários
  • GABARITO -D

    I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise. ( V )

    WPA2 corresponde à versão final do 802.11i. utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado do que o WPA original. O WPA utiliza O algaritimo RC4, mesmo modelo de encriptação utilizado no WEP, que troca com frequência a chave de encriptação para a segurança da conexão utilizando o TKIP.

    WPA2 -Personal é uma das duas variações do protocolo WPA2 e é apropriado para uso na maioria dos ambientes de negócios residenciais e pequenas ; WPA2Enterprise é também uma opção, apesar de um servidor de autenticação especializado conhecido como RADIUS é necessária na rede para WPA2-Empresa para funcionar ...

    -----------------------------------------------------------------

    II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana. ( V )

    O TKIP (Temporal Key Integrity Protocol) é um protocolo com algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudança de chave que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela placa de rede.

    -----------------------------------------------------

    III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede. ( F )

    O WAP2 Utiliza o algoritmo de criptografia AES.

    ----------------------------------------------------------

    Fonte: Wiki

    Canaltech

  • Assertiva D

    I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

    II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana

  • O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro é segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.


ID
3964549
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Relacione corretamente as características de qualidade de software da Coluna I com as características elencadas na Coluna II, numerando a Coluna II de acordo com a Coluna I.

Coluna I
1. eficiência
2. confiabilidade
3. portabilidade
4. usabilidade


Coluna II
( ) adaptabilidade, instalabilidade
( ) aprendibilidade, acessibilidade
( ) maturidade, disponibilidade
( ) utilização de recursos, comportamento temporal

A sequência correta, de cima para baixo, é:

Alternativas
Comentários
  • ( ) aprendibilidade, acessibilidade - está bem ligado à usabilidade. Só esse item matava a questão.

    Gab. A

  • A - 3,4,2,1.


ID
3964552
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

As redes sem fio contam com protocolos que as tornam mais seguras, sendo um deles o protocolo WEP. A sigla WEP significa

Alternativas
Comentários
  • Gabarito letra C.

    A WEP significa Wired Equivalent Privacy que, traduzida para o português, significa PRIVACIDADE EQUIVALENTE À CABEADA.

    É utilizada nas rede sem fio (wireless) para dar uma segurança maior, equivalente à segurança das redes cabeadas.

    A WEP foi substituída pela WPA (Wi-Fi Protected Access ou Acesso sem fio protegido)

    Bons estudos.

  • c-

    Wired Equivalent Privacy (WEP) is a security algorithm for IEEE 802.11 wireless networks. Introduced as part of the original 802.11 standard ratified in 1997, its intention was to provide data confidentiality comparable to that of a traditional wired network. WEP, recognizable by its key of 10 or 26 hexadecimal digits (40 or 104 bits), was at one time widely in use and was often the first security choice presented to users by router configuration tools.

    https://en.wikipedia.org/wiki/Wired_Equivalent_Privacy


ID
3964555
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Programação
Assuntos

O comando da linguagem Java que exibe se a string nomeA é igual à string nomeB é

Alternativas
Comentários
  • O método equals testa à igualdade. O método retorna true se o conteúdo de Strings for igual e false se for diferente.

    Quando as referências são comparadas com ==, o resultado é true se ambas referenciarem o mesmo objeto.

    Alternativa: B

  • Excelente explicação


ID
3964558
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de rede, assinale a opção que completa correta e respectivamente os espaços das seguintes frases:

O protocolo _____ 1 é utilizado para fornecer relatórios de erros.

O protocolo _____ 2 permite o envio de e-mails através da Internet.

O protocolo _____ 3 sincroniza mensagens de e-mails com o servidor.

Alternativas
Comentários
  • ICMP - Protocolo da Camada de Rede/Internet. Tem a função de fornece relatórios sobre erros nos pacotes para a sua origem, além de servir como protocolo de testes no canal de comunicação.

    SMTP - Protocolo da Camada de Aplicação. Padrão para envio de e-mail

    IMAP - Protocolo da Camada de Aplicação. É uma melhoria do POP3, é utilizado para a leitura e manipulação das mensagens de correios eletrônico. IMAP guarda as mensagens no servidor e o cliente apenas acessa para ler as mensagens em sua caixa postal, porém essa leitura só pode ser feita online.


ID
3964561
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A NBR ISO/IEC 27001 especifica requisitos para sistemas de gestão da segurança da informação (SGSI). Atente ao que se diz a seguir a respeito da referida norma e assinale com V o que for verdadeiro e com F o que for falso:

( ) Ainda que sejam genéricos, os requisitos da norma não são aplicáveis a pequenas e médias empresas que são regulamentadas pela norma NBR ISO/IEC 27002.
( ) Uma vez implementado numa organização, um SGSI deve ser sempre monitorado e melhorado a partir de medições contínuas.
( ) A norma é baseada no modelo AnalyzePlan-Act-Check (APAC), que define os passos a serem seguidos na análise dos processos atuais até a implementação e acompanhamento dos novos serviços.
( ) A implementação de um SGSI independe da estrutura ou dos objetivos da empresa, devendo esta atender a todos os requisitos de segurança de recursos humanos e gerenciamento de riscos definidos pela norma.

Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Comentários
  • ( F ) Ainda que sejam genéricos, os requisitos da norma não são aplicáveis a pequenas e médias empresas...

    Incorreta, conforme cita a norma: Os requisitos definidos nesta Norma são genéricos e são pretendidos para serem aplicáveis a todas as organizações independentemente do tipo, tamanho ou natureza

    .

    ( V ) Uma vez implementado numa organização, um SGSI deve ser sempre monitorado e melhorado a partir de medições contínuas.

    .

    ( F ) A norma é baseada no modelo AnalyzePlan-Act-Check (APAC), que define ...

    Incorreta, desconheço tal modelo, poderia ser o modelo PDCA, mas não este mencionado.

    ( F ) A implementação de um SGSI independe da estrutura ou dos objetivos da empresa...

    Incorreta, conforme cita a norma:  A especificação e a implementação do SGSI de uma organização são influenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos organizacionais, funcionários, tamanho e estrutura da organização

    GABARITO ALTERNATIVA D


ID
3964564
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

São fases do ciclo de vida de um serviço ITIL:

Alternativas
Comentários
  • Uma observação que a questão não pede a sequencia correta, mas sim a alternativa que contenha as fases do ciclo de vida do serviço ITIL e na alternativa B e C temos os ciclos, porém estão invertidos, faltou explicar melhor o que eles queriam enfim Alternativa B é a Resposta.


ID
3964567
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando as diversas topologias de redes de computadores, assinale a afirmação verdadeira.

Alternativas
Comentários
  • Acertei na base da eliminação, pois eu não sabia desse detalhe.

  • Assertiva A

    Uma das vantagens da topologia em anel é o fato de a comunicação poder ser feita tanto no sentido horário OU no sentido anti-horário.

    Só tem uma única direção " Modo Simplex"

    Enlace ponto a ponto.

    topologia de anel = estabilidade.

  • Gabarito: "A de América"

    a) Uma das vantagens da topologia em anel é o fato de a comunicação poder ser feita tanto no sentido horário como no sentido anti-horário. → Correto. Os dados circulam ou no sentido horário, ou no anti-horário (nunca nos dois); podemos dizer, portanto, que o fluxo é unidirecional (ver Q1323163 para mais detalhes)

    b) A topologia em barramento difere da topologia em estrela por usar somente switches como concentradores, ao passo que, na última, apenas hubs são empregados. → Errado. As duas utilizam switches e hubs.

    c) Desde o surgimento dos primeiros roteadores sem fio, a topologia em estrela caiu em desuso, sendo gradualmente substituída pela topologia em árvore balanceada. → Errado. Uma topologia não anula a outra. As duas são muito utilizadas.

    d) Os modelos de rede LAN são uma evolução da topologia em barramento, na qual predomina o uso de um concentrador a que se conectam diretamente todos os nós da rede.

    Há dois erros aqui:

    As redes LAN não são uma evolução da topologia em barramento. São coisas distintas.

    Uma rede LAN é destinada a utilização de pequeno porte - uma casa ou comércio, por exemplo.

    Já a topologia em barramento é utilizada para ligar dispositivos a uma linha central. Nela apenas uma máquina pode mandar os dados a outra por meio do barramento num dado momento

    O examinador trocou a definição da topologia em barramento pela estrela.

    Espero ter ajudado. Qualquer erro, comunique-me.

    Bons estudos! :)

  • Na topologia Anel o emprego do FDDI permite ter um anel biredicional ( anel duplo ) com um tokeng para cada anel , dessa forma é feito o controle de colisão !

    • Topologia Anel Bidirecional
    1. Também apresentado como anel duplo
    2. A comunicação funciona em sentido horário e anti-horário.
    3. Tem que ter um equipamento específico para as ligações (conexões)
    4. Sendo necessário configurar a rede para operar de forma bidirecional
    5. Também opera com o protocolo token 
    6. Unidirecional: usa a tecnologia TOKEN (anel simples )
    7. Biridicional: usa a tecnologia FDDI ( anel duplo )

  • Um UPSR (Unidirectional Path Switching Ring — anel de comutação de rotas unidirecionais) é uma rede unidirecional com dois anéis: um, que é usado como anel operacional, e o outro como de proteção. A idéia é similar ao método APS um-mais-um discutido em uma rede linear. O mesmo sinal flui por ambos os anéis, um no sentido horário e outro no anti-horário.

    Forouzan.


ID
3964570
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

É possível configurar um cliente de e-mails para ter acesso a um servidor de e-mail usando tanto o protocolo POP (Post Office Protocol) como o IMAP (Internet Message Access Protocol). Considerando esse fato, analise as seguintes afirmações.


I. A porta padrão para o protocolo POP, a 465, deve ser preferida à porta 587 quando a conexão for criptografada com o uso de SSL.

II. O servidor de entrada do Gmail pode ser tanto o imap.gmail.com como o pop.gmail.com, dependendo do protocolo utilizado.

III. A porta padrão para o servidor de entrada IMAP varia para cada provedor de acesso: no Gmail, por exemplo, é a 993; no Hotmail é a 399.


É correto o que se afirma apenas em

Alternativas
Comentários
  • POP - PORTA 110;

    IMAP - PORTA 143;

    OBS: SMTP - PORTA 25 OU 587.

  • Gabarito B

  • Gab.: B

    Apenas o item II está CORRETO:

    II - O servidor de entrada do Gmail pode ser tanto o imap.gmail.com como o pop.gmail.com, dependendo do protocolo utilizado.

    Dica: POP - Porta 110 (sem criptografia) ou 995 (com criptografia)

  • Sobre os itens:

    I. A porta padrão para o protocolo POP, a 465, deve ser preferida à porta 587 quando a conexão for criptografada com o uso de SSL.

    A porta padrão do POP é 110 e a do IMAP é a 143.

    Com criptografia POP -995

    ---------------------------------------

    II. O servidor de entrada do Gmail pode ser tanto o imap.gmail.com como o pop.gmail.com, dependendo do protocolo utilizado.

    Segundo o site da GMAIL, Configure o IMAP e altere as configurações de SMTP para ler as mensagens do Gmail em outros clientes de e-mail, como o Microsoft Outlook e o Apple Mail. Com o IMAP, você pode ler suas mensagens do Gmail em vários dispositivos, e elas são sincronizadas em tempo real. Você também pode ler mensagens do Gmail usando o POP.

    -----------------------------------------

    III. A porta padrão para o servidor de entrada IMAP varia para cada provedor de acesso: no Gmail, por exemplo, é a 993; no Hotmail é a 399.

    Até onde sei, talvez seja muito, ou não, rs, a porta segue o padrão:

    POP é 110 / Com criptografia POP -995

    Qualquer coisa, mande msg..

    Bons estudos!

  • POP - PORTA 110; ou com criptografia PORTA 995

    IMAP - PORTA 143;

    OBS: SMTP - PORTA 25 OU 587.

    Gab letra B

  • Assertiva B

    II. O servidor de entrada do Gmail pode ser tanto o imap.gmail.com como o pop.gmail.com, dependendo do protocolo utilizado.

  • POP - PORTA 110 ou com criptografia PORTA 995

    IMAP - PORTA 143 ou com criptografia PORTA 993

    SMTP - PORTA 25 ou com criptografia PORTA 587

  • POP - PORTA 110 ou com criptografia PORTA 995

    IMAP - PORTA 143 ou com criptografia PORTA 993

    SMTP - PORTA 25 ou com criptografia PORTA 587


ID
3964576
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O SIP (protocolo de iniciação de sessão) é um padrão para conexões de voz sobre IP (VOIP). Assinale a opção que contém somente mensagens desse protocolo usadas na comunicação entre o cliente e o servidor SIP.

Alternativas
Comentários
  • O que o examinador menciona como mensagens, na verdade, são métodos, porém isto não atrapalha o entendimento da questão.

    São métodos SIP:

    INVITE;

    ACK

    CANCEL

    BYE

    OPTIONS

    REGISTRER

    Portanto, GABARITO DA QUESTÃO: ALTERNATIVA A

  • Primeiramente é importante deixar claro o significado da sigla SIPSession Initiation Protocol pode ser traduzida como um “Protocolo de iniciação de Sessão”. Ele é um protocolo para sinalização de sessões multimídia largamente utilizado nas telecomunicações atualmente. E sua função é estabelecer, modificar e terminar sessões. 

    Mas você deve estar se perguntando o que são essas sessões. Podemos definir sessão como uma possível chamada telefônica e/ou de vídeos entre duas pessoas ou até mesmo uma conferência multimídia.  

    Além disso, o protocolo SIP também incorpora o conceito de números de portas fixas para todos os dispositivos. E permite o uso de servidores Proxy, com a preocupação de segurança da rede interna. O SIP é baseado em texto, o que permite sua fácil implementação com linguagens como: Java, Pearl e outras. Ele também tem arquitetura similar ao protocolo (Cliente/Servidor). Ou seja, todas as requisições geradas pelos clientes são enviadas ao servidor. A partir disso o servidor processa as requisições e então envia as respostas aos clientes. 

    Em suma, a função principal do protocolo SIP é permitir a comunicação entre usuários através de uma rede VoIP. 

    FONTE: https://www.nvoip.com.br/blog/o-que-e-protocolo-sip/

    PARAMENTE-SE!

  • Complemento..

    O SIP utiliza Métodos / requerimentos e Respostas correspondentes para estabelecer uma sessão de chamada.

    Requisições SIP:

    Há seis requerimentos básicos / tipos de métodos:

    INVITE (convidar) = Estabelece uma sessão

    ACK (confirmar) = Confirma o comando CONVIDAR

    BYE (tchau) = Finaliza uma sessão

    CANCEL (cancelar) = Cancela a sessão ainda não respondida

    REGISTER (registro) = Informa a localização do usuário (nome do usuário, IP)

    OPTIONS (opções) = Informa a capacidade e disponibilidade dos telefones de chamada e recebimento SIP

    Respostas SIP:

    Os requerimentos do SIP acionam respostas que constam das 6 classes a seguir:

    1xx = respostas de informações, tais como 180, que significa chamando

    2xx = respostas de confirmação

    3xx = respostas de redirecionamento

    4xx = comandos não realizados

    5xx = erros do servidor

    6xx = erros globais


ID
3964579
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Uma aplicação necessita acessar um servidor de banco de dados remoto. O tempo médio de acesso a esse servidor é de 0,2 segundos para cada 1.000 registros. Se o banco de dados fosse local, o tempo médio de acesso para cada 10.000 registros seria de 0,002 segundos. Considerando-se t1 o tempo médio de acesso a 2.000.000 de registros do servidor remoto e t2 o tempo médio necessário para acessar os mesmos 2.000.000 de registros caso o servidor de banco de dados seja local, é correto afirmar que o número de vezes que t1 é maior que t2 é

Alternativas
Comentários
  • Talvez assuste um pouco! Mas é uma conta de padaria muito simples!

    Regra de 3

    (Local)

    0.2 -> 1000

    t1 -> 2000000

    t1 = 400

    (Servidor)

    0.002 -> 10000

    t2 -> 2000000

    t2 = 0.4

    t2 x 1000 = 400

    Resposta ASSERTIVA E (1000)

  • É só contar os zeros.

    O tempo médio de acesso a esse servidor é de 0,2 segundos para cada 1.000 registros. Se o banco de dados fosse local, o tempo médio de acesso para cada 10.000 registros seria de 0,002.

    Aumentaram-se três zeros. Logo, seria mil vezes (1+000) mais eficientes

  • Galera conseguir raciocinar de forma bem simples essa questão:

    remoto é mais lento: 0.2 segundos

    local ta perto é mais rápido o acesso: 0.002 segundos

    como se trata da mesma quantidade de dados 2x10^6registros

    logo, a diferença de tempo é de 1000.

    #keepGoing


ID
3964582
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

No que diz respeito ao controle de qualidade de software, é correto afirmar que

Alternativas
Comentários
  • a) CORRETA, GABARITO DA QUESTÃO;

    .

    b) Incorreta, a falta de conformidade... é intolerável;

    .

    c) Incorreta, a qualidade final depende dos critérios intermediários de qualidade;

    .

    d) Incorreta, acredito que o examinador menciona gestão da qualidade( controle da qualidade + garantia da qualidade), o que é mais abrangente que controle da qualidade

  • Em relação à qualidade, existem 3 classificações de requisitos:

    - Normais: objetivos declarados

    - Esperados: implícitos e podem ser tão básicos que o cliente não declara explicitamente

    - Extraordinários: vão além das expectativas do usuários


ID
3964585
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)

Alternativas

ID
3964588
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Programação
Assuntos

Assinale a opção que corresponde ao código que corretamente implementa um método na linguagem Java que irá atribuir a imposto o valor: zero, caso salario esteja entre 0 e 100; ou 10% de salario, caso contrário.

Alternativas
Comentários
  • Operador ternário (?:). Gab (B).

    imposto = <condição> ? <caso_verdadeiro> : <caso_falso>;


ID
3964594
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que contém somente programas maliciosos juntamente com seu tipo.

Alternativas
Comentários
  • MyDoom (worm), Offers4U (adware) e Storm Worm (cavalo de troia).

  • Assertiva D

    MyDoom (worm),

    Offers4U (adware)

    Storm Worm (cavalo de troia). transformavam os computadores em zumbis ou robôs, resulta = botnet

  • Gabarito: D

    MyDoom (worm) => A variante, Mydoom.B, tem uma carga útil maior e tem como alvo o site da Microsoft para um ataque distribuído de negação de serviço em 1º de fevereiro, em vez do site do The SCO Group Inc., que foi visado pela primeira versão, Mi2g disse em um comunicado. Mi2g apontou para pequenas alterações no preenchimento do texto no malware e disse que é possível que o Mydoom.B esteja sendo disseminado através de computadores infectados transformados em máquinas zumbis pelo Mydoom.A, bem como pelo sistema de compartilhamento de arquivos Kazaa.

    Fonte: https://www.computerworld.com/article/2574296/update--new-mydoom-worm-discovered.html

    Offers4U (adware) => O Offers4U pode ser instalado em navegadores da Web populares, como Internet Explorer, Google Chrome ou Mozilla Firefox, sem a permissão do usuário. Programas adware como este podem conter malware (software malicioso) em seu código, a fim de comprometer a segurança do computador e torná-lo vulnerável a hackers ou ataques maliciosos na Internet.

    Fonte: https://www.wintips.org/remove-offers4u-adware/

    Storm Worm (cavalo de troia) => O Storm Worm é um Cavalo de Tróia, algumas versões desse vírus transformavam os computadores em zumbis ou robôs, e quando são infectados se tornam vulneráveis ao controle remoto da pessoa por trás do vírus, muitos crackers que não tem o que fazer da vida usam o Storm Worm para criarem um botnet e o usa para enviar spam.

    https://stormworm.com.br/sobre.php#:~:text=O%20Storm%20Worm%20%C3%A9%20um,o%20usa%20para%20enviar%20spam


ID
3964597
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Considerando o modelo de arquitetura MVC, assinale a afirmação verdadeira.

Alternativas

ID
3964600
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considerando o conceito de Herança Múltipla na programação orientada a objetos, assinale a afirmação verdadeira.

Alternativas
Comentários
  • a) Incorreta, Conceito de polimorfismo;

    b) Incorreta, java não possui herança múltipla,as demais sim;

    c) Incorreta, vide alternativa B

    d) GABARITO DA QUESTÃO


ID
3964603
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Programação
Assuntos

Assinale a opção que traz um exemplo correto de dados escritos no formato JSON (JavaScript Object Notation).

Alternativas

ID
3964606
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito ao modelo de referência OSI e à arquitetura TCP/IP, assinale a afirmação verdadeira.

Alternativas
Comentários
  • Questão com alto índice de erros e não tem comentário de professor! ACORDA QC!!


ID
3964612
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

O framework COBIT de governança de Tecnologia da Informação (TI)

Alternativas
Comentários
  • Primeiramente, a questão não esta bem mal redigida, o examinador poderia escrevê-la de N maneiras para ficar mais clara, porém temos que 'dançar conforme a música' não é mesmo?

    Segundo, houve um mix de conceitos jogados ao vento que confundiu todo mundo - eu inclusive -, perdi mais 4 minutos pensando e repensando, mas vamos comentar as alternativas:

    a) GABARITO DA QUESTÃO

    É um dos princípios do COBIT: Separar governança da gestão. Dou razão aos colegas, a redação está ruim, mas é o que podemos compreender de "um componente separado" para "controle dos processos" algo mais ligado ao conceito de gestão;

    .

    b) INCORRETA

    Por que incorreta? Porque sim, há uma mistura de conceitos da ITIL com COBIT, a meu ver, o examinador mencionou o número 32 para pegar algum colega desatento ( pois temos 32 processos na gestão do COBIT), por fim esta uma bagunça esta alternativa

    .

    c) INCORRETA

    Fiquei em dúvida nesta alternativa também, como muitos colegas, mas pensem comigo: COBIT possui uma 'cascata de objetos'? SIMM! Mas ela é usada para medição da maturidade de proces...?? PAREI DE LER.

    A cascata serve para desdobrar 3 coisas:

    > as necessidades das partes interessadas -----> em objetivos corporativos;

    > objetivos corporativos ---------> objetivos de TI;

    > objetivos de TI ----------> objetivos dos habilitadores;

    Agora forçar a cascata de objetivos - na questão esta cascata de medição, vamos relevar e dizer que o nome por si só não invalide a alternativa - para medição da maturidade é muito forçado, a meu ver é claro!

    .

    d) INCORRETA

    Novamente,a meu ver, alternativa sem pé,nem cabeça, 4 métricas? Até possuímos quatro métricas no COBIT no desempenho dos habilitadores (sinteticamente: parte interessadas, ciclo de vida, objetivos, boas práticas), porém nunca ouvi nas 4 métricas mencionadas na alternativa;

    Se cometi algum erro, me mande uma mensagem!

  • Não concordo com o colega, os níveis de maturidade dos processos funcionam sim como uma cascata, pelo menos essa é minha visão. Concordo na parte que diz que a questão está mal redigida.

  • Cobit -> Capacidade (não Maturidade)

    Cobit 5 = 37 processos (32 de Gerência + 5 de Governança)


ID
3964615
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Acerca do planejamento estratégico de negócio, é correto afirmar que

Alternativas
Comentários
  • B

    se volta, dentre outros aspectos, para um processo de discussão de oportunidades e de análise da realidade da empresa, com aspectos a curto, médio e longo prazos.


ID
3964618
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considere as seguintes afirmações sobre o uso de classes na linguagem Java:


I. A uma variável de subclasse final é possível atribuir uma referência de superclasse não final.

II. Todos os métodos definidos em uma classe declarada como final são igualmente final.

III. Mesmo se declarado como final, um método pode ser redefinido numa subclasse dinâmica.


Está correto somente o que se afirma em 

Alternativas
Comentários
  • I - Uma vez declarada como final, uma variável não pode receber mais nada

    II - Uma classe final não pode ser estendida. Se não pode ser estendida, seus métodos não podem ser sobrescritos e, portanto, são automaticamente final.

    III - Métodos final não podem ser sobrescritos

  • Variáveis de instância final

    - A palavra-chave final especifica que uma variável não é modificável.

    - Essas variáveis devem ser inicializadas quando são declaradas ou por cada um dos construtores de uma classe.

    - Se uma variável final não é inicializada na sua declaração ou em cada construtor, ocorre um erro de compilação

    Alternativa: A


ID
3964621
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

São pilares da Segurança da Informação:

Alternativas
Comentários
  • LETRA D

    Basta lembrar do "famoso" mnemônico: CID

    Confiabilidade

    Integridade

    Disponibilidade

  • Confidencialidade: garante que apenas quem tem autorização para acessar a informação o fará.

    Integridade: garante que apenas quem tem autorização para alterar a informação o fará.

    Disponibilidade: garante que a informação estará sempre disponível para acesso.

    Autenticidade: garante que a informação é oriunda daquela entidade que a criou, ou seja, a autoria. Com esse princípio não poderá se negar a autoria ou seja, a irretratabilidade. Garante o não repúdio.

  • Se incluir autenticidade pode ser usado o mnemônico : DICA

  • Gabarito: Alternativa D

    CID

    Confidencialidade

    Integridade

    Disponibilidade

    Esses três são considerados princípios básicos da segurança da informação conforme ISO 27002/2005.

    Lembrando que se for em inglês, é CIA:

    Confidentiality

    Integrity

    Availability


ID
3964624
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O processo PMBoK que tem como objetivo mensurar os erros e acertos de todo o desenvolvimento do projeto é denominado

Alternativas

ID
3964627
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

ITIL é

Alternativas

ID
3964630
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Através da modelagem dos casos de uso na UML, é possível descrever os serviços oferecidos por um sistema. No que diz respeito ao relacionamento entre casos de uso, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir:


( ) Os relacionamentos entre casos de uso são sempre estruturais.

( ) O relacionamento de exclusão implica o isolamento de atores e casos de uso incorpóreos.

( ) O relacionamento de inclusão indica que um ator herda todos os atributos de um outro ator mais genérico.

( ) O relacionamento de generalização permite estender um caso de uso a todos as partes do serviço, sejam elas maiores ou menores.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Comentários
  • Ao contrario do relacionamento entre ator e caso de uso, as relações entre casos de uso nunca serão do tipo comunicação. Isto ocorre porque casos de uso são aplicações completas do sistema e, por consequência, não existe sentido em fazer-se comunicar dois ”usos do sistema". Todas as relações entre casos de uso serão sempre estruturais. Existem três tipos de relações entre casos de uso (inclusão, extensão e generalização).

    Fonte excelente que vale super à pena a leitura: http://www.etelg.com.br/paginaete/downloads/informatica/apostila2uml.pdf

    (Já até baixei o pdf para uma leitura completa posterior)


ID
3964633
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção que contém somente itens de um Planejamento Estratégico em Tecnologia da Informação de uma empresa de médio porte.

Alternativas
Comentários
  • C

    Plano de metas e ações e plano de gestão de pessoas.


ID
3964636
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Um(a) gerente de projetos de Tecnologia da Informação (TI) deve

Alternativas

ID
3964639
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo com respeito ao processo de desenvolvimento ágil de software.


( ) Efetuar testes constantemente permite detectar defeitos mais cedo e da forma menos custosa possível.

( ) O uso de uma ferramenta robusta de modelagem e uma completa documentação são imprescindíveis para o desenvolvimento ágil.

( ) É importante produzir em poucas semanas uma versão inicial do software a fim de obter rapidamente uma primeira conquista e um feedback adiantado.

( ) Novas versões do software devem ser lançadas em intervalos cada vez mais frequentes, seja semanalmente, diariamente ou mesmo de hora em hora.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Comentários
  • (V) Efetuar testes constantemente permite detectar defeitos mais cedo e da forma menos custosa possível;

    (F) Valorizam-se mais indivíduos e interações do que processos e ferramentas;

    (V) A ideia é satisfazer o cliente através da entrega contínua e adiantada de software com valor agregado;

    (F) A ideia é entregar frequentemente software funcionando, de poucas semanas a poucos meses, com preferência à menor escala de tempo.


ID
3964642
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O tipo de backup no qual é feita uma cópia tão somente dos dados alterados a partir do último backup completo é denominado backup

Alternativas
Comentários
  • O backup diferencial armazena os dados alterados desde o último backup

  • Gabarito B

    Diferencial: copia tudo aquilo que foi criado ou alterado a partir do último backup normal e não altera o atributo do arquivo.

  • Gabarito: B

    Backup Diferencial: faz a cópia (backup) de todos os arquivos alterados ou criados desde o último backup total ou incremental (igual ao Incremental, porém não modifica o marcador); Não modifica o marcador.

    Mnemônico: DifereNcial – Não modifica o marcador.


ID
3964645
Banca
UECE-CEV
Órgão
Prefeitura de Sobral - CE
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Atente para as seguintes afirmações acerca do gerenciamento ágil aliado às boas práticas da sexta edição do Corpo de Conhecimentos em Gerenciamento de Projetos (PMBoK 6).


I. Quando integrado a uma metodologia de desenvolvimento rápido, o PMBoK prevê seis requerimentos base: agilidade, custo, documentação, qualidade, risco e tempo.

II. Na equipe do projeto, o Product Owner, o Scrum Master e o Venture Manager do Scrum equivalem, respectivamente, aos Stakeholders, ao Gerente de Projeto e ao Gerente de Risco definidos pelo PMBoK.

III. Os formulários sugeridos pelo PMBoK para ser usados com técnicas ágeis de desenvolvimento são quatro: visão do projeto, backlog, plano de liberação e retrospectiva.


É correto o que se afirma apenas em

Alternativas
Comentários
  • Os formulários sugeridos pelo PMBoK para ser usados com técnicas ágeis de desenvolvimento são quatro: visão do projeto, backlog, plano de liberação e retrospectiva.