Questões de Concurso Público Petrobras 2014 para Técnico(a) de Informática Júnior

Foram encontradas 60 questões

Q453458 Governança de TI
Pelo menos 6 vezes por ano, a área de TI de uma empresa recebe solicitações de implantação de novos sistemas. Sempre que isso ocorre, verifica a disponibilidade de bancos de dados, servidores, recursos de rede, entre outras questões de infraestrutura.

Depois de realizar essa tarefa para 10 sistemas diferentes e verificar que nunca estava pronta a atender às suas demandas de realização de compras, migrações e movimentação de equipamentos, a empresa chegou à conclusão de que deveria seguir o ITIL para apoiar o processo de gestão.

Nessa situação, de acordo com o ITIL v2, essa empresa deve trabalhar o processo de gestão de
Alternativas
Q453459 Governança de TI
Em uma empresa organizada segundo as recomendações do ITIL v2, um técnico de informática faz parte da equipe que trabalha com tratamento e investigação de causas de erros que se repetem nos serviços de TI, com o objetivo de evitá-los.

Sendo assim, conclui-se que esse técnico trabalha na equipe de gestão de
Alternativas
Q453460 Governança de TI
Em uma empresa, a área de TI teve uma reunião com a área de Finanças, na qual foi solicitada uma especial atenção ao serviço prestado ao fim do mês, para que não houvesse qualquer interrupção nos sistemas financeiros nos dias 29,30 e 31 de cada mês.

Segundo o ITIL v2, o estabelecido para o atendimento a essa solicitação do usuário denomina-se
Alternativas
Q453461 Governança de TI
A direção de uma empresa entendeu que, para melhorar a gestão de TI, precisava definir as suas diretrizes de tecnologia, focando a implementação de um plano de infraestrutura, arquitetura e padrões tecnológicos.

Em função disso, segundo o Cobit 4.1, para definir os padrões de infraestrutura tecnológica essa empresa deve basear-se
Alternativas
Q453462 Governança de TI
Um técnico de suporte foi designado a implantar uma nova forma de autorização de acesso aos bancos de dados do sistema de controle de produção. A concepção do processo, no entanto, estava falha e, ao realizar suas funções, acabou por causar um incidente que tirou do ar o sistema de controle de produção por cerca de duas horas.

Segundo o Cobit 4.1, no processo de adquirir e manter a infraestrutura de TI, que objetivo de uma atividade de uma equipe de TI deve ser seguido para evitar que esse incidente torne a ocorrer?
Alternativas
Q453463 Raciocínio Lógico
Determinado técnico de atletismo considera seus atletas como bons ou maus, em função de serem fumantes ou não. Analise as proposições que se seguem no contexto da lógica dos predicados.

I - Nenhum fumante é bom atleta.

II - Todos os fumantes são maus atletas.

III - Pelo menos um fumante é mau atleta.

IV - Todos os fumantes são bons atletas.

As proposições que formam um par tal que uma é a negação da outra são:
Alternativas
Q453464 Gerência de Projetos
O gerente do projeto X tem bastante experiência e já foi gerente, inclusive, de outro projeto muito semelhante. Esse gerente precisa estimar para o projeto X, rapidamente, a duração de determinadas tarefas e aperfeiçoar suas estimativas sobre o custo de outras. Sobre a duração, ele resolveu fazer valer e utilizar sua experiência e conhecimento sobre atividades semelhantes realizadas no projeto anterior. Sobre o custo, ele resolveu considerar a média ponderada dos valores que considerem o risco e as incertezas das estimativas.

Nessa situação, quais foram, respectivamente, as duas técnicas escolhidas?
Alternativas
Q453465 Raciocínio Lógico
Suponha que as seguintes afirmações são simultaneamente verdadeiras:

• Se Antígona toma leite e o leite está estragado, então ela fica doente.
• Se Antígona fica doente, então ela passa mal e volta para o palácio.
• Antígona vai ao encontro de Marco Antônio ou volta para o palácio.

Qual afirmação também será verdadeira?
Alternativas
Q453466 Matemática
O analista chefe de um projeto tem que aplicar um questionário com 5 perguntas a três grupos de clientes, cada grupo com 11 clientes. Cada pergunta independe de qualquer outra e tem duas respostas possíveis: sim, não.

Qual é o número máximo de sequências diferentes que podem ser geradas com as respostas?
Alternativas
Q453467 Gerência de Projetos
O gerente de um projeto recebeu uma solicitação de aperfeiçoamento de uma estimativa, em dias, do prazo para a entrega de determinada obra. A informação atual é de um prazo pessimista de 330 dias, um prazo mais provável de 300 dias e um prazo otimista de 270 dias.

Dado que o gerente utilizou a técnica de aproximação dos três pontos para fazer as suas estimativas, qual é o novo prazo a ser informado, em dias, de entrega da obra?
Alternativas
Q453468 Segurança da Informação
Há alguns protocolos que se prestam a sistemas de assinaturas digitais e, dentre eles, alguns utilizam algoritmos baseados em funções hash (sumário, resumo). Uma função H(M), desse tipo, e apropriada ao uso criptográfico, opera sobre uma mensagem M, de comprimento arbitrário, retorna uma saída de comprimento fixo h, tal que h = H(M) e deve possuir um conjunto de características essenciais para aplicações em sistemas de assinatura digital.

A respeito dessas características, analise as afirmações abaixo.

I - Conhecendo h, é fácil calcular M, tal que H(M) = h.

II - Conhecendo M, é fácil calcular h, tal que H(M) = h.

III - Conhecendo M, é difícil encontrar outra mensagem M' tal que H(M) = H(M').

Está correto APENAS o que se afirma em
Alternativas
Q453469 Segurança da Informação
A norma ISO 27002:2005, ao estabelecer regras para o controle de acesso, recomenda que o responsável por essa área leve em conta vários aspectos relacionados à segurança.

Um técnico de informática, responsável por essa área, ao trabalhar em conformidade com essa norma, deve
Alternativas
Q453470 Segurança da Informação
Há vários algoritmos que se prestam para implementação de sistemas criptográficos de chave pública, quase sempre baseados em problemas de difícil solução matemática.

Os problemas difíceis em que os algoritmos RSA, El Gamal e Rabin se baseiam são, respectivamente,
Alternativas
Q453471 Segurança da Informação
Um dos processos importantes no IPSec é o gerenciamento de chaves, realizado pelo Internet Key Exchange (IKE), que possui, dentre outras funcionalidades, modos de troca de informações.

Um desses modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os)
Alternativas
Q453472 Segurança da Informação
A respeito da segurança da informação, considere as afirmativas abaixo.

I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.

II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.

III - A criptogra?a proporciona a veri?cação da autenticidade do remetente.

Está correto APENAS o que se afirma em
Alternativas
Q453473 Redes de Computadores
Em um escritório, com 15 computadores e um servidor, decidiu-se montar uma rede com arquitetura baseada na IEEE 802.11.

Um dos requisitos para que tal rede funcione dentro dos critérios de Robust Security Network (RSN), é que ela possua as características de
Alternativas
Q453474 Segurança da Informação
Uma determinada empresa tem sofrido constantes ataques em sua rede, onde aplicativos recebidos via e-mail ou via pendrives ficam rodando e atacando máquinas hospedeiras, realizando conexões da rede interna com hackers externos, usando, para isso, a porta do TCP associada ao FTP.

Além de impedir a entrada desses aplicativos, identifica-se como uma defesa eficiente para evitar essas conexões com os hackers:
Alternativas
Q453475 Redes de Computadores
Uma empresa necessita montar uma rede baseada em acessos ADSL, de modo a permitir que a taxa de dados recebidos pelo usuário seja superior à taxa transmitida.

Para isso, é importante construir essa rede com os seguintes elementos:
Alternativas
Q453476 Redes de Computadores
Uma empresa de software precisa desenvolver um sistema que trabalhe interfaceando protocolos da camada 2 do Modelo OSI/ISO.

Nesse caso, e para que o software atenda a esse requisito, os desenvolvedores têm que construir interfaces com os seguintes protocolos:
Alternativas
Q453477 Redes de Computadores
Seja a topologia de rede apresentada na Figura abaixo, onde em cada sub-rede (R1 e R2) estão representados desde o primeiro até o último endereço IP possível a ser dado para uma máquina.

imagem-013.jpg
Uma possível máscara de sub-rede e o endereço de rede para cada sub-rede (R1 e R2) acima correspondem, respectivamente, a
Alternativas
Respostas
41: C
42: C
43: A
44: B
45: E
46: E
47: A
48: C
49: B
50: C
51: E
52: A
53: A
54: E
55: E
56: A
57: A
58: C
59: A
60: D