1 - (NCE-UFRJ - 2009 - UFRJ - Analista) select matricula, nome from aluno where serie = 3 order by nome desc; A execução dessa consulta produz como resultado: a) 40 Bernardo 60 Paulo' 70 Henrique b) 60 Paulo 70 Henrique 40 Bernardo c) 40 Paulo 60 Henrique 70 Bernardo d) 40 Bernardo 70 Henrique 60 Paulo e) 40 Bernardo 60 Henrique 70 Paulo 2 - (NCE-UFRJ - 2009 - UFRJ – Técnico) Uma determinada empresa tem um banco de dados com informações de seus funcionários. O dono dessa empresa deseja saber o nome, o cargo e o salário de todos os funcionários que ganham mais de R$5000,00, ordenados pelo salário, do maior para o menor, contidos na tabela DEPTPESS (departamento de pessoal). Um trecho na linguagem SQL para executar esta tarefa seria: a) b) c) d) e) Observe a seguinte consulta SQL: 1 da emissão, Nome do cliente, Endereço do cliente, CPF do cliente e Total Geral da Nota); 3 - (NCE-UFRJ - 2009 - UFRJ - Analista) Arquitetura bastante usada em banco de dados, onde são necessárias soluções sofisticadas de software que possibilitem o tratamento de transações, as confirmações de transações, desfazer transações, linguagens de consultas e gatilhos. A principal vantagem dessa arquitetura é a divisão do processamento entre dois sistemas, o que reduz o tráfego de dados na rede. Essa arquitetura é conhecida como: - Tabela Mercadorias Vendidas (Número da NF, Código da Mercadoria, Quantidade vendida e Total da venda da mercadoria); - Tabela Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda); c) - Tabela Notas Fiscais (Número da NF, Data da emissão, CPF do cliente e Total Geral da Nota); a) cliente-servidor; b) distribuída; - Tabela Mercadorias Vendidas (Número da NF, Código da Mercadoria, Quantidade vendida e Total da venda da mercadoria); c) centralizada; d) relacional; - Tabela Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda); e) orientada a objeto. - Tabela Clientes (Nome do cliente e Endereço do cliente) 4 - (NCE-UFRJ - 2009 - UFRJ – Analista) Os comandos SQL para adicionar, excluir ou alterar atributos em uma tabela e para excluir tabela, são, respectivamente: a) ALTER TABLE e DELETE TABLE; d) - Tabela Notas Fiscais (Número da NF, Data da emissão e Total Geral da Nota); - Tabela Mercadorias Vendidas (Número da NF, Código da Mercadoria, Quantidade vendida e Total da venda da mercadoria); b) UPDATE TABLE e DELETE TABLE; c) UPDATE TABLE e DROP TABLE; - Tabela Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda); d) UPDATE TABLE e ERASE TABLE; e) ALTER TABLE e DROP TABLE. - Tabela Clientes (CPF do cliente, Nome do cliente e Endereço do cliente) 5 - (NCE-UFRJ - 2009 - UFRJ - Analista) e) - Tabela Notas Fiscais (Número da NF, Data da emissão, CPF do cliente e Total Geral da Nota). - Tabela Mercadorias Vendidas (Número da NF, Código da Mercadoria, Quantidade vendida e Total da venda da mercadoria); - Tabela Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda); - Tabela Clientes (CPF do cliente, Nome do cliente e Endereço do cliente) 6 - (FUNRIO - 2013 - MPOG - Analista de Tecnologia da Informação) Qual o tipo de descoberta de conhecimento através de mineração de dados (do inglês “data mining”), em que se relaciona a presença de conjuntos de itens diversos, como por exemplo: “Quando uma mulher compra uma bolsa em uma loja, ela está propensa a comprar sapatos”? A terceira forma normal (3FN) da estrutura apresentada é: a) - Tabela Notas Fiscais (Número da NF, Data da emissão, Nome do cliente, Endereço do cliente, CPF do cliente e Total Geral da Nota); - Tabela Mercadorias Vendidas (Número da NF, Código da Mercadoria, Quantidade vendida e Total da venda da mercadoria); a) Hierarquias de classificação. - Tabela Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda); c) Regras de associação. b) Padrões sequenciais. d) Séries temporais. b) - Tabela Notas Fiscais (Número da NF, Data e) Agrupamentos por similaridade. 2 OSI. 7 - (IBFC - 2013 - EBSERH - Técnico em Informática adaptado) Considerado como um passivo de rede, possui terminadores para os sistemas de Cabeação Horizontal e Vertical dentro do Armário de Telecomunicações em um Sistema de Cabeamento Estruturado: e) O UDP (User Datagram Protocol) corresponde a camada 3 do OSI. 11 - (IADES - 2010 - CFA - Técnico - Redes de Computadores - adaptado) Julgue os itens a seguir quanto ao Internet Protocol (IP). a) backbone b) shielded I É considerado não confiável, pois a entrega não é garantida. c) twisted d) patch panel II Não existe um controle de sequenciamento. e) rack III Não há detecção de erros nem retorno da informação ao transmissor. 8 - (IBFC - 2013 - EBSERH - Técnico em Informática adaptado) Identifique o comando do Sistema Operacional Windows que exibe, como padrão, ou seja, sem nenhuma opção, o endereço IP, a máscara de sub-rede e o gateway padrão para cada adaptador vinculado ao TCP/IP: IV Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware. São corretas as afirmações: a) I e II, somente. a) arp b) II e III, somente, b) ipconfig c) I e III, somente. c) netstat d) III e IV. d) ping e) todas estão corretas. e) tracert 12 - (FCC - 2013 - PGE-BA - Assistente de Procuradoria - adaptado) Se um funcionário de uma repartição pública necessitar usar o Google para fazer uma busca especial usando uma frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex. "português") e, ainda, que a busca traga como resultado somente links de um determinado tipo de arquivo (ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, deverá escolher 9 - (IBFC - 2013 - EBSERH - Técnico em Informática adaptado) Atualmente o cabo mais utilizado em redes de computadores é o cabo de par trançado. Para montarmos fisicamente um cabo desse tipo haverá necessidade da ferramenta intitulada tecnicamente de: a) alicate de bico técnico b) alicate de trançar a) Busca configurada. c) alicate de crimpar b) Configurações da pesquisa. d) alicate de conexão de pares c) Histórico da internet. e) alicate de pressão d) Ajuda avançada. e) Pesquisa avançada. 10 - (IADES - 2010 - CFA - Técnico - Redes de Computadores - adaptado) Em relação aos protocolos que formam a família TCP/IP e sua relação com o modelo OSI, podemos afirmar que 13 - (VUNESP - 2013 - PC-SP - Perito Criminal) Depois de estabelecida a conexão do servidor com a internet, assinale a alternativa com o comando ftp que baixa um arquivo remoto para a máquina do usuário. a) o IGMP (Internet Group Management Protocol) corresponde a camada 7 do OSI. a) Receive. b) o TCP corresponde as camadas 4 e 5 do OSI. b) Send. c) o IP (Internet Protocol) e o ICMP (Internet Control Mensage Protocol) correspondem a camada 4 do OSI. c) Get. d) File. e) Put. d) o ARP (Adress Resolution Protocol) e o RARP (Reverse ARP) correspondem a camada 2 do 3 I. Um NAP (ponto de acesso de rede) permite que pacotes de dados que tenham que passar por backbones concorrentes cheguem ao seu destino. 14 - (CEPUERJ - 2013 - CREFITO-2ª Região - Assistente Administrativo - adaptado) Os arquivos que podem armazenar informações básicas de um visitante de um site na internet, tais como nome e preferências de idioma, são chamados de: II.A Internet é um vasto conjunto de redes diferentes que utilizam certos protocolos comuns. III. A Internet é um sistema incomum no sentido de que foi planejada, mas sem controle central. a) TCP b) adware É correto o que se afirma em: c) bridge a) I, apenas d) cookies b) I e II, apenas. e) shareware c) I e III, apenas. d) II e III, apenas 15 - (UEPA - 2013 - PC-PA - Delegado de Polícia) Sobre a Intranet analise as afirmativas abaixo e assinale a alternativa correta. e) I, II e III I. A Intranet é uma rede local, que utiliza o mesmo protocolo de comunicação da Internet. É uma rede totalmente segura, que não permite invasão e nem vírus. 18 - (FUNRIO - 2013 - MPOG - Analista de Tecnologia da Informação) Qual a melhor definição para Firewalls? II. O protocolo utilizado em uma Intranet para troca de mensagens é o FTP. a) É um conjunto de softwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. III. Em uma Intranet o conjunto de páginas web, nela publicado, pode ser acessado através de um navegador de Internet padrão. b) É uma combinação de hardware e software que separa as redes de uma organização, bloqueando todo tipo de tráfego. A alternativa que contém todas as afirmativas corretas é: a) I c) É um conjunto de hardwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. b) I e III c) II d) II e III d) É uma combinação de hardware e software que separa a rede interna de uma organização da rede DMZ, permitindo a entrada de algumas requisições e bloqueando outras. e) III 16 - (UEPA - 2013 - PC-PA - Papiloscopista Policial) Sobre os principais navegadores da Internet é correto afirmar que: e) É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. a) o Internet Explorer possui versões para Windows e Linux. b) o Microsoft Outlook é um navegador que trabalha exclusivamente com o protocolo HTTPS. 19 - (ESAF - 2013 - MF - Analista de Finanças e Controle - Gestão em Infraestrutura de TI) Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um: c) o Google Chrome e o Safari são navegadores proprietários que funcionam em qualquer sistema operacional. d) Mozilla Firefox e Opera são navegadores que possuem versões para Windows e Linux. a) Spyware. e) o Ubuntu é um navegador que trabalha em qualquer plataforma. b) Worm. c) Adware. 17 - (CETRO - 2013 - ANVISA - Analista Administrativo Área 5) Em relação à Internet, analise as assertivas abaixo. d) Backdoor. e) Virusnet. 4 São corretas as afirmações: 20 - (FUNDAÇÃO DOM CINTRA - 2010 - MAPA Analista de Sistemas) Em relação à segurança da informação, a prática utilizada na Internet em que o hacker monta sites falsos ou envia mensagens de e-mail fazendo-se passar por representantes de empresas legítimas, solicitando aos usuários seus dados pessoais confidenciais, é conhecida como: a) I e III, somente; b) I e IV, somente; c) I, II e III, somente; d) I, III e IV, somente; e) I, II, III e IV. a) DoS; b) rede virtual; 23 - (FCC - 2012 - TJ-RJ - Analista Judiciário - Análise de Sistemas) Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de c) spanning; d) phishing; e) DDoS. 21 - (FUMARC - 2012 - TJ-MG - Oficial Judiciário Assistente Técnico De Sistemas - adaptado) Sobre os conceitos de criptografa, é correto afirmar que a) port scanning. b) backdoor. a) a criptografa de chave pública é mais segura contra criptoanálise do que a criptografa simétrica. c) cookie hijacking. d) denial of service. e) phishing. b) apesar de consumir mais recursos computacionais que a criptografa simétrica, a criptografa de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves. 24 - (FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira) Com relação à Internet, Intranet e segurança da informação, considere: c) a criptografa simétrica requer o uso de certificados digitais. I. Intranet é uma rede privada com as mesmas características da Internet, porém, com serviços e protocolos diferenciados. d) os algoritmos de criptografa (simétrica e assimétrica) apresentam o mesmo nível de resistência quando utilizam chaves de mesmo tamanho. II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública complementar para descriptografar a mensagem. e) a criptografa de chave pública praticamente substituiu os algoritmos de chave simétrica para aplicações web que necessitam de transferência segura de dados através da internet. III. Na Internet, o UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. 22 - (INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática) Analise: IV. DNS é um servidor de diretório responsável por prover informações, como nomes e endereços das máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores DNS na resposta a uma consulta. I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação. II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida. É correto o que consta APENAS em a) II, III e IV. III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet. b) I e II. c) I, II e III. IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais. d) I, III e IV. e) III e IV. 5 d) II e III, apenas. 25 - (CESGRANRIO - 2012 - Chesf - Profissional de Nível Superior - Analista de Sistemas) Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão. e) I, II, III e IV. 28 (FCC - 2009 - TRE-AM - Técnico Judiciário Operação de Computador) Uma única mensagem gerada pelo emissor que é destinada a todos os elementos da rede caracteriza uma mensagem No contexto da segurança da informação, esse caso envolve o princípio da a) confidencialidade a) broadcast. b) multicast. b) disponibilidade c) unicast. c) integridade d) anycast. d) autenticidade e) fullcast. e) privacidade 29 - (FCC - 2010 - DPE-SP - Agente de Defensoria Comunicação Social) Um programa completamente gratuito que permite visualizar e interagir com o desktop de um computador em qualquer parte do mundo denomina-se 26 - (FCC - 2009 - TJ-SE - Analista Judiciário - Análise de Sistemas - Desenvolvimento) Indica o serviço usado para acessar um recurso na Internet; o local do host do destino e a porta correspondente para acessá-lo; o caminho e o nome do arquivo do recurso. Trata-se de a) MSN. b) VNC. a) IP. c) BROWSER. b) URL. d) BOOT. c) TCP. e) CHAT. d) DNS. e) MIME. 30 - (CESGRANRIO - 2012 - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura - 2012) O modelo de entidades e relacionamentos a seguir representa uma base de dados a ser criada para um concurso de receitas. 27 - (FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação) Em relação aos modelos de referência OSI e TCP/IP, considere: I. A tecnologia de comutação de pacotes é presumida por ambos; II. A tecnologia de comutação de circuitos é presumida por ambos; III. O TCP/IP combina as camadas física e de enlace do OSI em uma única camada; IV. Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Está correto o que se afirma em a) I, II e IV, apenas. b) I, III e IV, apenas. c) I e IV, apenas. Considerando que todos os atributos são atômicos, sua 6 transformação para uma base de dados relacional, na terceira forma normal, sem utilizar atributos chaves substitutos, utilizando-se as melhores práticas de projeto, resultará, respectivamente, em quantas tabelas e em quantos atributos ? 33 - (FCC - 2010 - AL-SP - Agente Legislativo de Serviços Técnicos e Administrativos - Processamento de Dados) O arquiteto da informação a) cria a estrutura ou mapa da informação para permitir que outros encontrem suas necessidades de conhecimento. a) 5 e 15 b) 6 e 17 c) 6 e 21 b) foi muito valorizado no século XX por estudar a interligação de aplicações e as técnicas utilizadas para modelar e documentar sistemas interorganizacionais. d) 7 e 17 e) 7 e 19 c) limita sua atuação ao estudo do significado das palavras e dos meios de publicação. 31 - (CESPE - 2013 - TRE-MS - Técnico Judiciário Programação de Sistemas) No modelo entidade-relacionamento, a expressão chave primária identifica d) focaliza seu trabalho na modelagem de sites e nos princípios da usabilidade, independentemente das estratégias e objetivos de negócios da organização. a) o número de entidades em relação às quais outras entidades e os relacionamentos são diferenciados. e) desenvolve o modelo relacional de banco de dados em um projeto de software e o implementa utilizando um sistema gerenciador de banco de dados. b) um conjunto de operações que tem como entrada uma ou duas relações que produzem como resultado uma nova relação. 34 - (FGV - 2010 - BADESC - Analista de Sistemas Desenvolvimento de Sistemas) No que diz respeito aos sistemas distribuídos, o modelo Cliente/Servidor tem por objetivo gerenciar a descentralização de dados e recursos de processamento, existindo uma ou mais máquinas que atuam como servidores, disponibilizando recursos para as demais máquinas, as quais atuam como clientes, estando todos os computadores conectados por meio de uma rede. c) um refinamento do conjunto de entidades em níveis sucessivos de subgrupos que indica um processo top-down de projeto, no qual as diferenciações são feitas de modo explícito. d) um conjunto de um ou mais atributos que, tomados coletivamente, permitem identificar de maneira unívoca uma entidade em um conjunto de entidades, que é escolhida pelo projetista do banco de dados como de significado principal. Existem duas abordagens: a de duas camadas, característica das primeiras aplicações, na qual a lógica do negócio fica toda no cliente; e a de três camadas, cuja lógica é retirar as regras do negócio dos processos-clientes e centralizá-las em um determinado ponto, denominado servidor de aplicações, visando facilitar as modificações e as atualizações das regras. e) uma propriedade decisiva das entidades de níveis superior e inferior criadas pela especialização e pela generalização. 32 - (FMP-RS - 2013 - MPE-AC - Analista - Tecnologia da Informação) Atualmente se usa no projeto de redes de transmissão de dados uma técnica conhecida pelo nome de cabeamento estruturado, que segue normas internacionais e brasileiras (ANSI/TIA/ETA/568 e NBR 14565). Para tanto são definidos subsistemas para cada parte do projeto. Das alternativas abaixo qual NÃO é um dos subsistemas do cabeamento estruturado? Nesse último modelo, a primeira camada é chamada GUI (Graphical User Interface), que permite a interação direta com o usuário; a segunda, está associada às funções e regras do negócio; e a terceira, é responsável pelo repositório das informações e as classes que a manipulam. Sendo a primeira camada conhecida como de apresentação, as outras duas, nessa ordem, são denominadas, respectivamente: a) Cabeamento horizontal. a) de negócio e de dados. b) Área de trabalho (pontos de rede). b) de negócio e de processos. c) Armário de telecomunicações. c) de negócio e de relacionamentos. d) Sala de equipamentos. d) de interação e de processos. e) Rede elétrica de baixa e alta tensão. e) de interação e de dados. 7 c) adware. d) backdoor. 35 - (FCC - 2011 - TRE-RN - Técnico Judiciário Programação de Sistemas) Os elementos de rede, entre outros, que caracterizam uma rede Ethernet half-duplex ou full-duplex são, respectivamente, e) keylogger. 39 - (FCC - 2011 - TRE-PE - Analista Judiciário - Área Judiciária) Analise: a) hub e switch. b) cabo de par trançado e roteador. I. Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas técnicas de criptografia para a transmissão dos dados. c) switch e roteador d) cabo de par trançado e fibra ótica. e) bridge e switch II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pública. 36 - (FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação - Suporte Técnico) É o tipo de comércio eletrônico embasado em modelos, tais como, leilões, lojas online, e serviços online. Trata-se de III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador. a) G2B. b) G2C. É correto o que consta em c) C2C. d) B2B. a) I, II e III. e) B2C. b) II e III, apenas. c) I, apenas. d) I e III, apenas. 37 - (FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação - Banco de Dados) Na era digital, uma das principais aplicações de sistemas de informações está no comércio eletrônico. Uma das modalidades que mais tem crescido nos últimos anos é o comércio eletrônico realizado por meio de dispositivos móveis. Esse tipo de comércio eletrônico é conhecido como e) II, apenas. 40 - (FGV - 2011 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - prova 1) Quanto à utilização de tecnologias na gestão da informação, as empresas podem obter vantagens competitivas que trazem um diferencial às empresas. Assim, ultimamente tem ocorrido a implementação de Extranets, cujo valor comercial decorre de vários fatores. No que diz respeito aos negócios de uma empresa, assinale a grande vantagem de seu uso. a) m-commerce. b) e-mobile. c) e-business. a) Permite o uso mais eficiente dos dados na troca de informações com consumidores. d) e-procurement. e) m-mobile. b) Possibilita construir e fortalecer relações estratégicas com os clientes e fornecedores. c) Oferece melhor gestão das informações por meio das redes sociais via redes wireless. 38 - (FCC - 2009 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação) Um tipo de software especificamente projetado para apresentar propagandas por meio de browsers na Internet é um d) Incentiva a utilização da tecnologia computação em nuvem na interatividade com clientes. e) Proporciona o desenvolvimento de ferramentas CASE para uso nos sistemas de informação. a) spyware. b) rootkit. 8 43 - (COPEVE-UFAL - 2009 - UNEAL - Analista de Sistemas) Trojan Horse, ou Cavalo de Tróia, é 41 - (NCE-UFRJ - 2009 - UFRJ - Técnico - Tecnologia da Informação) Considere o algoritmo abaixo: a) um spyware que cria cópias de si mesmo e se reenvia para outros computadores por meio de email. b) um vírus do tipo worm que cria pastas indesejadas. c) um spam com conteúdo adulto. d) um programa que aparenta ser útil, mas pode abrir portas no computador para uma invasão. e) um tipo de programa que pode aquecer o processador do computador até danificá-lo totalmente. Se a sequência de números a ser lida for 35, 78, 12, 124, 56, 0 e 279, o resultado escrito será: 44 - (ESAF - 2010 - CVM - Analista de TIC Infraestrutura - prova 2) São propriedades da comunicação segura: a) 35; b) 56; c) 78; a) comodidade, autenticação do ponto final, integridade de mensagem e qualidade operacional. d) 124; b) confidencialidade, autenticação do ponto inicial, integridade de usuário e segurança operacional. e) 279. 42 - (INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática) Analise os itens e aponte a opção incorreta: c) compatibilidade, autenticação do ponto final, integridade de mensagem e qualidade da criptografia. I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida. d) confidencialidade, autenticação do ponto final, integridade de mensagem e segurança operacional. e) confiabilidade, autenticação do ponto de acesso, conteúdo de mensagem e segurança estratégica. II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão. III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser. 45 - (FGV - 2011 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - prova 1) No que se refere à análise dos negócios e às aplicações empresarias, poucos conceitos revolucionaram tão profundamente os negócios como o e-commerce. A seguir, são descritas três formas básicas das modalidades desse comércio. IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário. a) I e III, somente; I. Venda eletrônica de bens e serviços entre clientes como em leilões via Web, por exemplo. b) II, somente; II. Venda de produtos e serviços no varejo diretamente a consumidores individuais via lojas virtuais e catálogos multimídia, por exemplo. c) II e III, somente; d) III somente; e) IV, somente. III. Venda de bens e serviços entre empresas e instituições do mercado de consumo via intercâmbio eletrônico de dados, por exemplo. Essas modalidades são conhecidas, respectivamente, por 9 48 - (FMP-RS - 2011 - TCE-RS - Auditor Público Externo - Administração) Sistema de informações que está disponível para a empresa tomar decisões sobre seus negócios, apoiado por um sistema de alimentação dos dados na retaguarda e também por um sistema de captura e realimentação de dados e sistema de gestão de conteúdos. a) B2G (empresa a governo), G2G (governo a governo) e G2B (governo a empresa). b) B2B (empresa a empresa), B2G (empresa a governo) e G2G (governo a governo). c) G2G (governo a governo), C2C (consumidor a consumidor) e B2C (empresa a consumidor). a) Data Warehouse (DW) d) B2C (empresa a consumidor), G2B (governo a empresa) e C2C (consumidor a consumidor). b) Business Intelligence (BI) e) C2C (consumidor a consumidor), B2C (empresa a consumidor) e B2B (empresa a empresa). c) Data Minning (DM) d) Customer Relationship Management (CRM) e) Enterprise Resource Planning (ERP) 46 - (FUNIVERSA - 2010 - CEB - Analista de Sistemas) Comércio eletrônico, ou e-commerce, é uma forma de transação comercial realizada especialmente por meio de equipamentos e sistemas de comunicação eletrônica, como computadores, terminais, cartões magnéticos, etc. Assinale a alternativa que define o conceito de "B2B" utilizada no âmbito do comércio eletrônico. 49 - (FCC - 2010 - DPE-SP - Agente de Defensoria Administrador de Banco de Dados) A rede que tem como principal característica a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo é possível acessar dados de determinada empresa, é a) Forma de comércio eletrônico em que empresas vendem produtos diretamente aos consumidores finais. a) Intranet. b) Conjunto de redes e sub-redes de alta velocidade usado para o comércio eletrônico. b) Networking. c) LAN. c) São transações comerciais realizadas entre empresas, com o uso da Internet. d) DWAN. d) Modelo de negócio baseado na Web para venda direta de produtos entre pessoas físicas. e) Extranet. e) Forma de conexão remota entre dois computadores, também conhecida por Peer-to-peer. 50 - (FCC - 2011 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação) Em relação às características do protocolo TCP é INCORRETO afirmar a) orientado a conexão. 47 - (CETRO - 2013 - ANVISA - Analista Administrativo Área 5) b) garantia de recebimento de todos os pacotes. Quanto aos bancos de dados de suporte à decisão, assinale a alternativa correta. c) conexão multiponto. d) full-duplex. a) São, principalmente (embora não totalmente), apenas de leitura (read-only). e) controle de fluxo através do campo janela ou window. b) São, principalmente, livres de qualquer tipo de redundância. c) Sua principal preocupação é a integridade. d) Por questões de eficiência no armazenamento, não são indexados. e) Não devem ser muito grandes devido à constante manutenção exigida e às transações comerciais que não devem ser acumuladas com o tempo. 10