Questões de Concurso Público TCU 2015 para Auditor Federal de Controle Externo - Tecnologia da Informação
Foram encontradas 200 questões
Na análise dos dados de um sistema com o apoio de uma ferramenta OLAP, quando uma informação passa de uma dimensão para outra, inexistindo hierarquia entre elas, ocorre uma operação drill through.
De acordo com a abordagem DevOps (development – operations), os desafios da produção de software de qualidade devem ser vencidos com o envolvimento dos desenvolvedores na operação dos sistemas com os quais colaboraram no desenvolvimento.
Para que a prática de integração contínua seja eficiente, é necessário parametrizar e automatizar várias atividades relativas à gerência da configuração, não somente do código-fonte produzido, mas também de bibliotecas e componentes externos.
Na gerência de um pipeline de implantação (deployment pipeline), recomenda-se que o código-fonte seja compilado repetidas vezes em contextos diferentes: durante o estágio de commit, nos testes de aceitação, nos testes de capacidade e nos testes exploratórios.
No Linux, o aplicativo Pacemaker possibilita criar nuvens com os recursos de manipulação de arquivos, de acordo com a arquitetura GRID.
O Xen 4.5 permite criar máquinas virtuais em ambientes NUMA (non uniform memory access). No entanto, nesse tipo de arquitetura, o sysadmin não pode determinar um conjunto de máquinas físicas em que o Xen deva executar suas máquinas virtuais. Isso ocorre, entre outros motivos, porque cabe unicamente ao hypervisor calcular e determinar os tempos de acesso à memória em relação à distância relativa entre a CPU específica e a área de memória física mais próxima.
Situação hipotética: Em determinada organização, será necessário disponibilizar um diretório virtual para alguns usuários da rede interna da organização, a ser acessado a partir de estações de trabalho, com o objetivo de armazenar arquivos correntes de expediente. Para acesso a esse diretório, o usuário deverá fazer parte de um dos departamentos pré-selecionados de uma lista e cada usuário terá um limite de armazenamento de 100 GB. Nessa organização, o Windows Server 2008 R2 é o sistema operacional do servidor de arquivos, de domínio e de diretórios. Assertiva: Nessa situação, a demanda da organização poderá ser atendida utilizando-se recursos do Active Directory Domain Services (AD DS), entre eles, o Active Directory Quotas.
No Linux, o comando ls -lRash sort –s lista, em ordem decrescente de tamanho, os arquivos existentes em determinado diretório, incluindo os arquivos ocultos e os presentes em seus subdiretórios.
No Linux, o comando chmod u+w xyz permite a escrita no arquivo xyz pelo proprietário, enquanto o comando chmod ug=rw,o=r xpto permite a leitura e a escrita no arquivo xpto pelo proprietário e pelo grupo, além de permitir a leitura aos demais usuários.
Julgue o item que se segue, a respeito de redes de computadores.
Em projetos VOIP, deve-se procurar eliminar os atrasosfim-a-fim e a variação de atraso no receptor para áudio.
Problemas como esses podem ser solucionados pelo FEC (forward error correction), que é um método compatível com o RTP (real-time transport protocol).
Julgue o item que se segue, a respeito de redes de computadores.
De acordo com o protocolo OSPF para roteamento intra-SA, os roteadores devem transmitir informações de roteamento por difusão apenas para os vizinhos do sistema autônomo, de modo a obter rapidez e economicidade na atualização das tabelas de roteamento.
Julgue o item que se segue, a respeito de redes de computadores.
O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.
Julgue o iten que se segue, a respeito de redes de computadores.
MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes.
Segundo o que se afirma em II, é possível implementar cluster de EJBs (Enterprise JavaBeans) de modo a prover fail-over. Entretanto, por questões de segurança, é necessário utilizar explicitamente APIs nativas do cliente JBoss EJB para a comunicação com os servidores. Nesse caso, é vedada a utilização de JNDI (Java Naming and Directory Interface) para comunicação entre os nós do cluster, uma vez que a JNDI acessa os recursos externos utilizando hierarquia nos nomes de seus objetos.
Com base nessas informações, julgue o item que se segue.
De acordo com o que se afirma em III, o servidor JBoss AS 7 responde nativamente no padrão IPv6 e o servidor C está configurado, por meio do realm, no modo HP (high performance).
Com base nessas informações, julgue o item que se segue.
Embora o que se afirma em I esteja correto, em um grupo de servidores no modo standalone, não é possível configurar serviços que provejam alta disponibilidade.
Caso a finalidade do acesso seja a leitura, o modo descrito na configuração I permitirá que várias transações acessem o mesmo item. Logo, esse modo é menos restritivo que o bloqueio binário, no qual, no máximo, uma transação pode manter um bloqueio em determinado item.
Com base nessas configurações, julgue o item abaixo.
Na configuração II, o índice IdxA é não denso e possui ancoragem de bloco no arquivo de dados. O índice IdxB pode ser denso ou não, mas não possui ancoragem de bloco no arquivo de dados.
Com base nessas configurações, julgue o item abaixo.
A configuração III, além de mais disponibilidade, provê, também, mais confiabilidade, pois há isolamento de falhas, ou seja, uma falha que afete um dos servidores não afeta o outro. Além disso, é certo que existe alguma visão ou esquema global da federação de banco de dados compartilhada pelas aplicações.
Com base nessas configurações, julgue o item abaixo.
Na configuração IV, o SBD agrega o conceito de encapsulamento ao definir o comportamento de um tipo de objeto com base nas operações que podem ser aplicadas externamente a objetos desse padrão.