← Início

Questões de Concursos - AGE ES - Exercícios com Gabarito

Questões de Concursos Públicos - AGE ES - com Gabarito. Exercícios com Perguntas e Respostas, Resolvidas e Comentadas. Acesse Grátis!


Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Uma rede de computadores que não esteja conectada à Internet, a rede mundial de redes de computadores, não necessita de mecanismos de segurança especiais, a não ser para arquivos transferidos offline oriundos de computadores externos à rede.

A respeito de métodos de engenharia de sistemas, julgue os itens seguintes.

O objetivo da engenharia de processos de negócios é definir arquiteturas de negócio que permitam o uso efetivo da informação.

Algumas das práticas que visam à maior produtividade e qualidade no emprego de tecnologias da informação encontram-se sistematizadas por instituições reconhecidas na área de gestão das tecnologias da informação. Tais instituições definiram modelos como o Capability Maturity Model (CMM), o Control Objectives for Information and Related Technology (COBIT) e o Information Technology Infrastructure Library (ITIL). Acerca desses modelos, julgue os seguintes itens.

A área de processos-chave relativa à gerência de modificações de processo (process change management) reside no nível de maturidade 5 do CMM para software.

A respeito de métodos de engenharia de sistemas, julgue os itens seguintes.

A meta da engenharia de produto é traduzir o desejo do cliente em um conjunto de características definidas em um produto em funcionamento. Para alcançar essa meta, a engenharia de produto deve definir a arquitetura e a infra-estrutura do produto.

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Todo sistema criptográfico embasado em algoritmos é, em princípio, quebrável. Assim, tendo-se recursos e tempo ilimitados, é sempre possível se recuperar a mensagem (e a chave) de determinado criptograma.

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Ameaças intencionais à segurança de um sistema envolvem, em todos os casos, uma intenção, o que caracteriza a participação de um elemento humano. Portanto, existe um objetivo de lucro ou vantagens pessoais ou organizacionais por parte do atacante.

Com relação à representação de números em diversos sistemas de numeração e à representação de informação em computadores, julgue os itens seguintes.

ASCII é um código cuja principal aplicação é a representação de imagens em preto e branco no formato digital. Nesse código, a cada tom de cinza da imagem é associado um número entre 0 e 512.

Considerando que a origem e a formação das camadas de solo influenciam de forma marcante as propriedades e o comportamento desses materiais, julgue os itens que se seguem.

O solo residual é formado in situ, pela decomposição da rocha-matriz, submetida a intemperismos físicos ou químicos.

Algumas das práticas que visam à maior produtividade e qualidade no emprego de tecnologias da informação encontram-se sistematizadas por instituições reconhecidas na área de gestão das tecnologias da informação. Tais instituições definiram modelos como o Capability Maturity Model (CMM), o Control Objectives for Information and Related Technology (COBIT) e o Information Technology Infrastructure Library (ITIL). Acerca desses modelos, julgue os seguintes itens.

No modelo de maturidade da governância de tecnologias da informação do COBIT, o nível 3 de maturidade (defined process) é aquele em que há um completo entendimento das questões de governância de tecnologias da informação em todos os níveis, entendimento esse apoiado pelo treinamento formal dos envolvidos.

Considerando que os revestimentos bem executados garantem o bom acabamento e aumentam a durabilidade de construções civis, julgue os itens a seguir.

O fundo selador vinílico é recomendado para reduzir e uniformizar a absorção de superfícies internas e externas muito porosas, sem pintura, como reboco, concreto ou tijolo.