Questões de Concurso Público Petrobras 2022 para Analista de Sistemas – Infraestrutura
Foram encontradas 120 questões
Julgue o item a seguir, relativos a gerenciamento do ciclo de vida do sistema.
Durante o desenvolvimento do sistema, os testes podem
ocorrer no nível de componentes e no nível unitário: no
primeiro caso, o foco é testar as interfaces dos componentes;
no segundo, o foco é testar a funcionalidade dos métodos.
Julgue o item a seguir, relativos a gerenciamento do ciclo de vida do sistema.
Apenas um requisito não funcional de segurança pode afetar
a arquitetura geral de um sistema inteiro; em função dele,
pode-se gerar uma série de requisitos funcionais
relacionados, assim como requisitos que restrinjam os já
existentes.
Julgue o item seguinte, relativo a gerenciamento de projeto.
Gerenciar o escopo do projeto abrange a definição e o
controle do que está e o que não está incluído no projeto,
incluindo a criação da estrutura analítica do projeto e a coleta
de requisitos.
Considerando os dados na tabela precedente para a montagem do diagrama de rede de um projeto hipotético, e que as atividades INÍCIO e FIM devem ser consideradas apenas para melhor organização do diagrama, julgue o item que se segue.
O caminho crítico do projeto é formado pelas atividades
CDH.
Considerando os dados na tabela precedente para a montagem do diagrama de rede de um projeto hipotético, e que as atividades INÍCIO e FIM devem ser consideradas apenas para melhor organização do diagrama, julgue o item que se segue.
As atividades F e G são executadas em sequência.
Considerando os dados na tabela precedente para a montagem do diagrama de rede de um projeto hipotético, e que as atividades INÍCIO e FIM devem ser consideradas apenas para melhor organização do diagrama, julgue o item que se segue.
A duração estimada do projeto é de 25 meses.
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A despeito de sua capacidade de agregação e correlação
automatizada de dados de eventos provenientes de várias
fontes, as soluções SIEM são ineficazes em processos de
coleta e verificação de dados de conformidade no âmbito da
infraestrutura de negócios.
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A proteção de perímetro é usada para dissuadir invasões e
para possibilitar que as pessoas utilizem entradas controladas
para entrar em uma instalação.
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.
Entre as contramedidas técnicas relacionadas à prevenção
contra ataques DDoS, estão a restrição de tráfego ICMP e
UDP desnecessário em roteadores de perímetro e a
desabilitação de serviços e subsistemas não utilizados em
computadores e servidores.
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.
Vírus polimórficos escondem as modificações maliciosas
que realizaram em arquivos ou setores de boot, interceptando
as funções de leitura do sistema para apresentar resultados
forjados em lugar dos dados reais afetados.
Acerca de MFA, julgue o item a seguir.
Soluções de MFA com dependências externas aos sistemas
incluem o risco de introduzir vulnerabilidades de segurança
passíveis de exploração por atacantes.
Uma SAN combina armazenamento, processamento e rede em um único sistema, o que permite armazenamento definido por software e virtualização de redes.
Um servidor NAS contém unidades de armazenamento, processador e RAM, e pode ser acessado pelos clientes por meio de protocolos de transferência de dados através de uma rede de computadores, permitindo que os clientes armazenem dados ou compartilhem arquivos.
Julgue o item a seguir a respeito de virtualização.
A virtualização de rede interna combina sistemas fisicamente
ligados à mesma rede local (LAN) em redes locais virtuais
(VLANs) separadas, o que permite melhorar a eficiência por
meio de segmentação de redes.
Julgue o item a seguir a respeito de virtualização.
Hypervisor é o processo que cria e executa máquinas virtuais
(VMs); ele funciona como um monitor da VM,
compartilhando virtualmente seus recursos, como memória e
processamento.
Julgue o item a seguir a respeito de virtualização.
No hypervisor do tipo bare-metal, os recursos da máquina
virtual são programados diretamente no hardware; o
hypervisor gerencia o sistema operacional guest, ocupando o
lugar do sistema operacional host.
Julgue o item a seguir a respeito de virtualização.
Diferentemente dos demais tipos de virtualização, na
virtualização de dados é possível acessar múltiplas fontes de
dados e tratá-las como uma só, sem a necessidade de
hypervisor.
Julgue o item a seguir a respeito de virtualização.
A virtualização de rede permite que funções de rede sejam
entregues independentemente do hardware, como uma rede
virtual, podendo, inclusive, consolidar redes físicas,
subdividir uma dessas redes ou conectar máquinas virtuais.
Julgue o próximo item, relativo à arquitetura de computadores e computação de alto desempenho.
Na implementação de computação de alto desempenho
utilizando múltiplos processadores, em todos os casos, o
tempo de acesso de determinado processador a uma palavra
na memória não difere em relação a outro; a memória do
sistema operacional é reservada e protegida, logo,
independentemente da posição da palavra na memória, o
tempo de acesso à memória será igual.
Julgue o próximo item, relativo à arquitetura de computadores e computação de alto desempenho.
Ao se incluir um novo computador em um cluster escalável,
o balanceamento de carga deve incluir automaticamente esse
computador no agendamento de aplicações entre os
computadores disponíveis.