Foram encontradas 120 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: ESAF
Orgão: SEFAZ-CE
Analise as afirmações sobre arquiteturas de processadores e indique a opção correta.
I - Arquiteturas RISC (Reduced Instruction Set Computer) têm as seguintes características: uma instrução por ciclo, operações realizadas de registrador para registrador, modos de endereçamento simples e formatos de instruções simples.
II - São características típicas de arquiteturas CISC (Complex Instruction Set Computer): instruções de 4 bytes, inexistência de suporte a alinhamento arbitrário de dados para operações de carga ou armazenamento.
III - A arquitetura SPARC (Scalable Processor ARChitecture) utiliza um conjunto simplifi cado de formatos de instruções de 32 bits, sendo que todas elas iniciam com um código de operação de 2 bits – podendo ser estendido, para determinadas instruções.
IV - Na IA-64, há a idéia de pacote de instrução de 128 bits, contendo três instruções e um campo de molde – este indica quais instruções podem ser executadas em paralelo.
V - Os processadores da família Intel têm uma instrução aritmética que manipula números em um formato especial de 30 bits, para operações específicas de programas cujos tipos de variáveis são verificados em tempo de compilação.
Provas
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Segurança de RedesVPN: Virtual Private Network
Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.
I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).
II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.
III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.
Provas
Uma pessoa compra um carro usado por R$ 25 000,00, dá R$ 5 000,00 de entrada e financia o restante em doze prestações mensais iguais, vencendo a primeira dentro de um mês e assim sucessivamente.
Considerando uma taxa nominal de 24% ao ano com capitalização mensal, calcule o valor mais próximo da prestação.
Dado: a12-2% = 10,575341.
Provas
O orçamento público é uma lei ___1___, entre outros aspectos, exprime em termos financeiros a alocação dos recursos públicos. Trata-se de um instrumento de planejamento ___2___ espelha as decisões políticas, estabelecendo as ações prioritárias ___3___ atendimento das demandas da sociedade, ___4___escassez de recursos. Apresenta múltiplas funções - de planejamento, contábil, financeira e de controle.
(http://www.lrf.com.br/)
Assinale a opção que preenche corretamente as lacunas do texto acima.
1 2 3 4
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPIPv4
- TCP/IPUDP: User Datagram Protocol
No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) e seus protocolos constituintes, é correto afirmar que
Provas
A competência tributária, a teor do que dispõe o Código Tributário Nacional, é indelegável. Isso significa que um ente tributante não pode instituir tributo que seja da competência tributária de outro. Não constitui, porém, violação a essa regra
Provas
Analise as seguintes afirmações relacionadas a Gestão de Projetos.
I. O processo de determinar quais os prováveis riscos que podem afetar o projeto e documentar suas características faz parte da Monitoração de Riscos.
II. Riscos são definidos como o efeito cumulativo de chances de evento incerto ocorrer. Este evento pode afetar negativamente ou positivamente o projeto.
III. Evento, Probabilidade de Ocorrência, Gravidade do Impacto e Criticidade são componentes dos Riscos. Analista de Tecnologia da Informação - SEFAZ - CE - 2006 5 Prova 3 - Gabarito 1
IV. O processo de desenvolver opções e determinar ações para aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto fazem parte da Identificação de Riscos.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
- Internet
- Segurança da InformaçãoPrincípios de Segurança da Informação
- Segurança da InformaçãoAtaques e Golpes
Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.
I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.
II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.
III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.
IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.
V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.
Provas
- Gestão de ServiçosITILITIL v3Gestão de Configuração (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Incidentes (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Mudanças (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Problemas (ITILv3)
O ITIL (Information Technology Infrastructure Library) consiste em uma série de melhores práticas para a administração e gerência de TI (Tecnologia da Informação). A respeito, portanto, dos processos relacionados ao contexto, indique a opção correta.
Provas
O crédito tributário nasce a partir da obrigação tributária principal, que tem a mesma natureza desta. Sobre a obrigação tributária, nos termos do art. 113 e seguintes do Código Tributário Nacional (Lei n. 5.172, de 25 de outubro de 1966), é correto afirmar-se que
Provas
Caderno Container