Questões de Concurso Público TCU 2008 para Analista de Controle Interno – Tecnologia da Informação, Prova 2

Foram encontradas 99 questões

Q58462 Sistemas Operacionais
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
Os analistas de um dos grupos constataram que havia, nessa infra-estrutura, computadores agrupados em vários domínios distintos e que, em cada domínio, havia um banco de dados comum, compartilhado pelos computadores que formam cada um desses domínios. Com base nessas constatações, o grupo inferiu preliminarmente que a forma de organização da infra-estrutura era compatível com a tecnologia Microsoft Active Directory, o que foi confirmado posteriormente. Nessa situação, será possível ao administrador definir diretivas de segurança para cada domínio, bem como estabelecer relacionamentos entre esses domínios. Além disso, será possível a instalação de mais de um controlador de domínio em cada domínio.
Alternativas
Q58463 Sistemas Operacionais
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
Um dos grupos de analistas investigou minuciosamente o funcionamento interno do sistema operacional de determinada máquina, especialmente no que concerne ao funcionamento de processos e threads, tendo constatado que, nessa máquina, podiam existir vários processos computacionais simultâneos e que cada processo podia ter um ou mais threads. Esse grupo constatou, ainda, que o escalonamento desses threads era de responsabilidade do kernel do sistema operacional. Essas informações foram enviadas para o outro grupo de analistas, que desconhecia qual era o sistema operacional da máquina analisada. Com base nessas informações, esse segundo grupo, após identificar que esse modelo de gerenciamento de processos e threads é compatível com o de uma máquina com sistema operacional Windows XP, lançou a hipótese de que o escalonamento dos threads, nessa máquina, é fundamentado em um algoritmo que atribui prioridades para determinar a ordem na qual os threads serão executados. Nessa situação, o segundo grupo não cometeu erro de julgamento aparente.
Alternativas
Q58464 Sistemas Operacionais
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
Analisando a mudança de contexto de processos de uma máquina Linux, um dos analistas percebeu que uma chamada de sistema (system call) iniciou a execução de um programa específico, no contexto do processo corrente, e, em seguida, substituiu o contexto atual pelo contexto inicial desse programa específico. Além disso, ele percebeu que a chamada de sistema empregada carregou todo o código do programa na memória principal, antes de executá-lo. Nessa situação, é correto afirmar que o analista observou o funcionamento de uma chamada de sistema fork.
Alternativas
Q58465 Sistemas Operacionais
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
Ao examinar o sistema de arquivos empregado em uma das máquinas, um dos analistas constatou que ele emprega a tecnologia NTFS. Percebeu ainda que, nesse sistema de arquivos, havia um volume restrito a apenas um disco, cujo espaço não era totalmente ocupado. Baseando-se nessas constatações, o analista passou ao administrador do sistema as seguintes informações acerca das características e restrições de gerenciamento da tecnologia de sistema de arquivos empregada: é impossível ao administrador definir um volume que ocupe todo o espaço de qualquer dos discos de que ele dispõe ou definir um volume que ocupe vários desses discos; a unidade de alocação empregada nesse sistema é o cluster, o qual é composto por vários setores; os números dos setores são usados pelo sistema de arquivos para endereçar o disco; os arquivos desse sistema são descritos por registros na tabela-mestre de arquivo. Nessa situação, todas as afirmações passadas pelo analista são corretas, em função da tecnologia de sistema de arquivos encontrada.
Alternativas
Q58466 Redes de Computadores
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
Ao averiguar o comportamento da rede TCP/IP dessa organização, um analista constatou que um dos protocolos de sistema de arquivos distribuídos empregado nessa rede usa External Data Representation (XDR) e Remote Procedure Call (RPC). Analisando detalhadamente o funcionamento dos processos servidores de arquivos que implementam esse protocolo, o analista constatou, ainda, que informações sobre o estado dos arquivos abertos são mantidas pelo servidor. Nessa situação, em razão dessas características, o analista pode afirmar corretamente que o protocolo empregado é o Network File System (NFS) e que esse protocolo é implementado na camada de transporte.
Alternativas
Q58467 Redes de Computadores
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
O administrador da rede pediu a um analista orientações quanto a técnicas para reduzir o volume de dados que trafegam entre os seus servidores de DNS. Diante desse pedido, o analista solicitou ao administrador que verificasse se o sistema está realizando a transferência incremental de zona entre servidores DNS e esclareceu que, devido à transferência incremental de zona, quando um escravo de uma zona precisa atualizar os seus registros RR, ele envia uma solicitação ao mestre da zona, que pode responder enviando para o escravo apenas os valores dos RR que estejam desatualizados no escravo. Nessa situação, os esclarecimentos e orientações do analista foram adequados, considerando-se a demanda do administrador.
Alternativas
Q58468 Redes de Computadores
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
O administrador da rede reclamou eventual ocorrência de conflitos de endereçamento IP entre computadores da rede. Nessa situação, o analista deve orientá-lo no sentido de que, em uma rede com mais de um servidor DHCP, os escopos dos servidores podem se sobrepor, e que, se for esse o caso, podem acontecer situações nas quais os servidores aloquem endereços a partir de um mesmo conjunto de endereços. Em decorrência disso, diferentes clientes podem receber um mesmo endereço, se não houver um mecanismo que detecte conflitos.
Alternativas
Q58469 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Um analista, ao analisar, por meio de um sniffer, o tráfego de uma camada específica de protocolos da rede, detectou a ocorrência dos seguintes fenômenos: comunicação fim a fim entre processos de aplicações executadas nas estações de trabalho e servidores da rede; endereçamento de processo com multiplexação e desmultiplexação de dados dos processos; segmentação e remontagem de grandes quantidades de dados; gerenciamento e término de conexões; controle de fluxo. Nessa situação, é correto afirmar que o analista estava observando a camada de rede, conforme a arquitetura OSI.
Alternativas
Q58470 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Um administrador de rede, ao orientar um usuário com dificuldades na configuração de endereçamento IP de sua estação de trabalho, informou-o que os números binários que correspondem à máscara de sub-rede e ao endereço IP da estação de trabalho são ambos números de 32 bits e que a identificação da estação de trabalho do usuário na rede é obtida por meio de uma operação booleana AND entre cada bit da máscara e cada bit correspondente ao endereço IP da estação de trabalho.
Alternativas
Q58471 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Analisando minuciosamente todos os segmentos TCP que trafegam entre dois hosts da rede em determinado período de tempo, um analista identificou um conjunto de flags empregados no cabeçalho das mensagens de controle. No conjunto de todos os segmentos analisados, os únicos flags que foram encontrados setados pelo analista foram: SYN, ACK, RST e FIN. Nessa situação, é correto o analista concluir que houve estabelecimento e encerramento de conexões entre esses dois hosts e que outros flags de controle passíveis de serem usados no TCP não foram empregados na comunicação entre os dois computadores, durante o período analisado.
Alternativas
Q58472 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Em decorrência da manifestação, por parte do administrador, de que a rede da organização está sofrendo com problemas de roteamento, um analista avaliou minuciosamente o tráfego de pacotes, procurando identificar os protocolos de roteamento empregados. Com os dados de tráfego coletados, esse analista produziu um relatório que indicava apenas o fato de que estavam em uso, no interior da rede, os protocolos RIPv2 e OSPF. Um outro analista, após receber esse relatório, produziu um segundo relatório, no qual apontou o uso dos algoritmos de roteamento empregados pelos roteadores que implementam cada um dos protocolos indicados como origem dos problemas de roteamento na rede da organização. Nessa situação, o segundo analista agiu de modo tecnicamente correto, uma vez que protocolos de roteamento normalmente ditam quais algoritmos de roteamento são usados.
Alternativas
Q58473 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Durante análise da transmissão de dados através de um enlace de rede, o analista constatou que o serviço empregado é embasado no chaveamento de pacotes (packet switching), que promove o descarte de pacotes que não conseguem ser entregues ao destino. Além disso, o analista detectou que, no protocolo de enlace, ocorrem solicitações de retransmissão de pacotes descartados. Nessa situação, das informações detectadas pelo analista, pode-se inferir que a organização está empregando a tecnologia de Frame Relay nesse enlace específico.
Alternativas
Q58474 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista selecionou um conjunto de pacotes cujo número da porta de destino era 162. Nessa situação, com as informações contidas nesses pacotes selecionados, o analista consegue indicar corretamente onde se encontram em funcionamento as estações de gerência da rede e onde estão as instalações de RMON, já que os endereços de destino desses pacotes indicam onde se encontram os gerentes, enquanto os endereços de origem indicam onde estão instalados os RMON.
Alternativas
Q58475 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Durante conversas com um dos analistas visitantes, um administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estará em uma fronteira.
Alternativas
Q58476 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Ao avaliar a camada física de um dos segmentos da rede da organização, o analista identificou as seguintes características: o método de acesso ao meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros apresenta um preâmbulo, indicador de início de quadro, endereços, tamanho e seqüência de validação. Nesse situação, é possível que a rede da organização seja do tipo Ethernet IEEE 802.3.
Alternativas
Q58477 Noções de Informática
Imagem 002.jpg

A partir do texto acima, que apresenta informações sobre
sistemas de gerenciamento de conteúdo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de âmbito federal, algumas decisões
gerenciais e tecnológicas precisaram ser adotadas - entre elas,
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia da
informação (TI).
Independentemente da TI existente no referido tribunal, a implantação da tecnologia de portais web é indicada como primeiro passo de um projeto para integração de seu conteúdo, pois essa tecnologia provê uma interface uniforme com o usuário, além do suporte ao login único.
Alternativas
Q58478 Noções de Informática
Imagem 002.jpg

A partir do texto acima, que apresenta informações sobre
sistemas de gerenciamento de conteúdo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de âmbito federal, algumas decisões
gerenciais e tecnológicas precisaram ser adotadas - entre elas,
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia da
informação (TI).
Considere que, durante o desenho e a implementação de um conjunto de portlets Java, visando-se à implementação de módulos do CMS, tenha sido assumido que o ciclo de vida desses componentes é composto pelas cinco fases seguintes: carga, instanciação, inicialização, tratamento de pedidos e fim de serviço. Nessa situação, para se atingir a conformidade com as especificações de portlets Java na versão 1.0, para cada uma dessas fases, é obrigatória a implementação de um método correspondente, definido na interface implementada pela classe de cada portlet.
Alternativas
Q58479 Noções de Informática
Imagem 002.jpg

A partir do texto acima, que apresenta informações sobre
sistemas de gerenciamento de conteúdo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de âmbito federal, algumas decisões
gerenciais e tecnológicas precisaram ser adotadas - entre elas,
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia da
informação (TI).
Considere que, com a finalidade de tornar a implementação do CMS aderente ao padrão e-ping, na seleção e na homologação de tecnologias, tenha-se buscado observar os cinco níveis de situação relativos à adoção dos padrões tecnológicos definidos no e-ping 2.0: Adotado (A), Recomendado (R), Em Transição (T), Em Estudo (E) e Estudo Futuro (F). Nessa situação, se os protocolos IPv4 e HTTP/1.1 foram adotados no projeto do CMS, é correto afirmar que foram usadas tecnologias em transição no e-ping 2.0.
Alternativas
Q58480 Arquitetura de Software
Imagem 002.jpg

A partir do texto acima, que apresenta informações sobre
sistemas de gerenciamento de conteúdo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de âmbito federal, algumas decisões
gerenciais e tecnológicas precisaram ser adotadas - entre elas,
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia da
informação (TI).
Uma ação correta para se atestar a aderência do mencionado CMS aos padrões de acessibilidade definidos pelo padrão e-Mag consiste em preparar o ambiente de testes de homologação do CMS para o uso da ferramenta de software Avaliador e Simulador para a Acessibilidade de Sítios (ASES), que está disponível gratuitamente a partir do portal de governo eletrônico do Brasil, funciona em versão desktop e, além de verificar se o conteúdo é acessível a portadores de catarata, miopia e daltonismo, avalia a conformidade com os padrões XHTML e HTML.
Alternativas
Q58481 Noções de Informática
Imagem 002.jpg

A partir do texto acima, que apresenta informações sobre
sistemas de gerenciamento de conteúdo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de âmbito federal, algumas decisões
gerenciais e tecnológicas precisaram ser adotadas - entre elas,
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia da
informação (TI).
Considere que, como vários sítios web do Poder Executivo federal se mostraram interessados em agregar conteúdo às suas páginas principais, divulgando informações atualizadas sobre a jurisprudência do mencionado tribunal e de outros órgãos do Poder Judiciário federal, o tribunal tenha implantado, na área pública de seu CMS, a oferta de alimentadores de conteúdo por meio da tecnologia RSS. Considere, ainda, que a implementação desse cenário também tenha sido efetuada com sucesso pelos sítios do Poder Executivo. Nessa situação, é correto afirmar que o browser de um usuário de sítio ou portal do Poder Executivo, ao acessar a página principal desse sítio ou portal agregador de conteúdo, estabelecerá, de forma automática e transparente, conexões http com o portal de órgãos do Poder Judiciário, de forma a recuperar arquivos XML com o mime-type application/rss+xml.
Alternativas
Respostas
1: C
2: C
3: E
4: E
5: E
6: C
7: C
8: E
9: E
10: E
11: C
12: E
13: C
14: E
15: C
16: E
17: E
18: E
19: C
20: E