Questões de Concurso Público ITAIPU BINACIONAL 2024 para Profissional de Nível Universitário Júnior - Função: Analista de Suporte

Foram encontradas 50 questões

Q2383478 Arquitetura de Computadores
A respeito de arquitetura de computadores e seus principais componentes, julgue os itens a seguir.

I Os sistemas de computação utilizam apenas um tipo de memória em suas arquiteturas.
II O processador comanda as ações efetuadas internamente, bem como emite os sinais de controle para os demais componentes do computador agirem e realizarem alguma tarefa.
III Dispositivos de entrada ou saída fazem, além da interligação, a conversão das linguagens do sistema para o meio exterior e vice-versa.

Assinale a opção correta.
Alternativas
Q2383479 Arquitetura de Computadores
      Entre os diversos modos de endereçamentos desenvolvidos para os processadores, há um que requer apenas uma referência à memória principal (MP) para buscar o dado, mas, embora se assemelhe ao modo imediato, é mais lento que este, devido à própria referência à memória.


O texto acima se refere ao modo de endereçamento
Alternativas
Q2383480 Noções de Informática
Determinado processo é formado por três partes distintas, responsáveis por manter todas as informações necessárias à execução de um programa. Uma dessas partes é o contexto de hardware, em que 
Alternativas
Q2383481 Sistemas Operacionais
No que se refere às políticas de escalonamento de sistemas operacionais, assinale a opção que corresponde ao tempo decorrido entre a criação e o término de um processo. 
Alternativas
Q2383482 Arquitetura de Computadores
      Mesmo a gerência de memória garantindo a proteção de áreas da memória, mecanismos de compartilhamento são oferecidos para que diferentes processos possam trocar dados de forma protegida. Um destes mecanismos é conhecido por eliminar o conceito de partições de tamanho fixo, evitando que o problema da fragmentação interna da memória. No entanto, neste mecanismo acontece um outro problema, conhecido como fragmentação externa.

No texto acima, o mecanismo de compartilhamento descrito é conhecido como alocação
Alternativas
Q2383483 Noções de Informática
^ ( [ \ w ] \ . ? ) + @ ( [ \ w ] + \ . a ) + ( [ a - z ] { 2 , 4 } ) + $

Considerando a expressão regular (regex) precedente, utilizada para validação de email, julgue os itens a seguir.

I Na expressão, as âncoras ^ e $ definem, respectivamente, que nada deve vir antes e nada deve vir depois.
II Há três classes de caracteres presentes na expressão.
III O trecho da expressão que contêm . ? define que o caractere literal ponto pode aparecer 0 ou 1 vez.

Assinale a opção correta.
Alternativas
Q2383484 Redes de Computadores
No modelo de referência OSI, há uma camada que é responsável por prover a delimitação e sincronização da troca de dados, incluindo os meios de construir um esquema de pontos de verificação e de recuperação. Essa camada é denominada camada de
Alternativas
Q2383485 Redes de Computadores
      Uma empresa cuja rede é identificada pelo endereço 192.168.200.0/24 necessita criar sub-redes distintas para cada um de seus cinco setores, e cada setor precisa ter, no mínimo, de 15 a 28 hosts.

Na situação apresentada, a máscara de rede das novas sub-redes, para que atenda às especificações descritas, deverá ser igual a
Alternativas
Q2383486 Sistemas Operacionais
Com base nos conceitos pertinentes a sistemas operacionais distribuídos (SODs), julgue os itens a seguir.

I Em um SOD, o usuário não se preocupa com o local onde seus programas são executados ou com a localização de quaisquer recursos. Há uma imagem única do sistema para todos os recursos de um sistema distribuído.
II A característica marcante de um SOD é que os nós que estão sendo executados nele mantêm a autonomia no gerenciamento de seus próprios recursos de processamento.
III Não existem SODs para uso geral; existem apenas sistemas operacionais de rede como UNIX, Mac OS e Windows.

Assinale a opção correta.
Alternativas
Q2383487 Sistemas Operacionais
Assinale a opção que corresponde à descrição de um modelo de serviço do tipo IaaS (infrastructure as a service).  
Alternativas
Q2383488 Telecomunicações
Assinale a opção que apresenta a denominação de uma área de aplicação tradicional, na qual são empregados sistemas tolerantes a falhas e que possui os seguintes requisitos: tempo máximo em falha não maior que 2 h em 30 anos; detecção e localização automática de erros tanto de software como de hardware; tratamento automático de erros por reconfiguração do sistema; e isolamento e substituição de componentes faltosos durante o período de operação normal do sistema.
Alternativas
Q2383489 Banco de Dados
Um sistema gerenciador de banco de dados relacional 
Alternativas
Q2383490 Arquitetura de Software
Imagem associada para resolução da questão


      A figura precedente ilustra o arranjo físico dos discos de um tipo de RAID que apresenta as seguintes características:

• acréscimo de dupla paridade às informações gravadas, ou seja, um disco a mais para agir como contingência;
• o sistema de gerenciamento necessita de capacidade proporcional de dois hard disks para armazenamento de bites de paridade;
• os bites de paridade têm o objetivo de prover segurança ao sistema, possibilitando a correção de eventuais erros na gravação de informações em qualquer hard disk do RAID.

A descrição anterior corresponde a um 
Alternativas
Q2383491 Noções de Informática
O procedimento de becape que salva os arquivos alterados desde o último becape completo, e que ocorre de acordo com o último becape completo e com sua alteração mais recente é o becape
Alternativas
Q2383492 Segurança da Informação
Com base nos conceitos de técnicas de criptografia, julgue os itens a seguir.

I A criptografia simétrica usa somente uma chave tanto para encriptar quanto para decriptar uma mensagem.
II A criptografia de chave pública, também conhecida como criptografia assimétrica, é aquela em que duas chaves diferentes são usadas no processo, uma para encriptar e outra para decriptar.
III A técnica hashing envolve uma chave única; ela define um tamanho e valor fixos independentemente de mudanças na mensagem.

Assinale a opção correta. 
Alternativas
Q2383493 Segurança da Informação
O primeiro algoritmo de criptografia assimétrica disponibilizado ao público e utilizado amplamente para a transmissão segura de dados foi o
Alternativas
Q2383494 Gerência de Projetos
Tendo como referência o PMBOK, 7.ª edição, é correto afirmar que o domínio de desempenho

I da entrega trata das atividades e funções associadas às fases de cadência e do ciclo de vida do projeto.
II da equipe pressupõe que cada equipe de projeto desenvolva, formalmente ou deliberadamente, sua própria cultura.
III de trabalho do projeto pressupõe que o gerente do projeto e sua equipe promovam adaptações nos processos do projeto, objetivando otimizá-los para as necessidades do projeto.
IV do planejamento possui diferentes maneiras de realizar e ajustar as estimativas do projeto; as estimativas baseadas em fluxo são desenvolvidas pela determinação do tempo de ciclo e produtividade.

Estão certos apenas os itens
Alternativas
Q2383495 Governança de TI
A respeito do framework COBIT 2019, julgue os itens a seguir.

I A governança da informação e da tecnologia é exercida pelas gerências de negócio e de TI, as quais são responsáveis pela definição e implementação de processos, estruturas e mecanismos relacionados.
II O modelo de referência de governança apresenta 35 objetivos de governança e cinco objetivos de gestão, agrupados em cinco domínios.
III A estratégia corporativa é realizada por meio dos objetivos corporativos, que estão agrupados em cinco dimensões.
IV A cascata de objetivos direciona as necessidades das partes interessadas para os objetivos empresariais, que, por meio dos objetivos de alinhamento, permitem a definição dos objetivos de governança e gestão.

Estão certos apenas os itens
Alternativas
Q2383496 Governança de TI
Considerando os conceitos de gerenciamento de serviços do ITIL 4, julgue os itens subsequentes.

I Os princípios orientadores de ITIL fornecem uma abordagem holística, que permite a integração com os frameworks lean, Agile e DevOps.
II Os serviços são configurações de recursos da organização projetadas para oferecer valor para o cliente.
III Em uma relação de serviço, a organização pode assumir o papel de provedor ou de consumidor de serviço, sendo os dois papeis mutuamente exclusivos.
IV O risco é um possível evento capaz de causar dados ou perdas, bem como dificultar o alcance dos objetivos da organização; o risco pode, também, ser utilizado para medir a probabilidade de resultados positivos.

Estão certos apenas os itens
Alternativas
Q2383497 Arquitetura de Computadores
Julgue os próximos itens, relativos ao gerenciamento de infraestrutura de data center (DCIM).

I O DCIM é um conjunto de softwares e hardwares que permite o monitoramento e gerenciamento, em tempo real, de toda a infraestrutura de um data center.
II O DCIM permite a gestão do fluxo de trabalho associado aos ativos físicos do data center, fornecendo métricas que ajudam a identificar e controlar ineficiências.
III Muitas organizações usam métricas propostas pelo green grid para determinar a eficácia na utilização de energia no data center.
IV O data center possui um conjunto de fatores físicos que define a sua capacidade; com o DCIM, é possível realizar a análise desses fatores e prever a substituição de recursos críticos.

Assinale a opção correta.
Alternativas
Respostas
21: D
22: A
23: C
24: C
25: D
26: E
27: C
28: D
29: D
30: B
31: E
32: C
33: D
34: B
35: C
36: E
37: C
38: C
39: B
40: E