Questões de Concurso Público Prefeitura de Natal - RN 2008 para Auditor do Tesouro Municipal - Tecnologia da Informação, Prova 2
Foram encontradas 70 questões
I. O método isDestroyed( ) destrói o grupo e os subgrupos.
II. O método getParent( ) retorna a ascendente do grupo.
III. O método setMaxPriority( ) determina se há permissão para modifi car o grupo.
IV. O método resume( ) reativa todos os threads do grupo.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. No Planejamento de respostas a riscos, a estratégia de mitigar o risco envolve a elaboração de planos de contingência que devem ser executados após a ocorrência do risco.
II. No Gerenciamento de Qualidade do Projeto, o processo "Realizar o controle da qualidade" é responsável pela identifi cação dos padrões de qualidade relevantes para o projeto e da determinação de como satisfazê-los.
III. O gerenciamento do escopo do projeto inclui os processos para garantir que o projeto inclua todo o trabalho necessário, e somente ele, para terminar o projeto com sucesso.
IV. O plano de gerenciamento de escopo do projeto é uma ferramenta de planejamento que descreve, entre outras atividades, como a equipe irá defi nir o escopo do projeto.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. As redes PERT permitem calcular o tempo total de duração do projeto.
II. O Caminho Crítico de um projeto é formado pelo conjunto de atividades que isoladamente determinam o custo total do projeto.
III. O custo de promover mudanças em um projeto é muito menor se realizadas no início do projeto, quando comparadas com mudanças realizadas no fi nal do projeto.
IV. Considerando-se as fases do Ciclo de Vida de um projeto, é correto afi rmar que a Fase de Iniciação é aquela que materializa tudo aquilo que foi planejado.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e compartilhamento de recursos em redes formadas por máquinas com sistema operacional Windows.
II. Com o uso do comando Traceroute, é possível obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário.
III. O comando netstart é utilizado para mostrar as interfaces de redes ativas e as informações relacionadas a cada uma delas.
IV. O comando head é utilizado para alterar as permissões de arquivos ou diretórios.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. Um sistema distribuído pode ser classifi cado como um conjunto de computadores com seu próprio clock e que não possui memória compartilhada, mas que é visto por seus usuários como um recurso único no qual a comunicação se dá através de um barramento por troca de mensagens. Estes sistemas são considerados por meio destas características como fracamente acoplados, isto é, um cluster.
II. Um MMP (Processadores Paralelos Massivos) é um grande sistema de processamento paralelo com arquitetura de memória não compartilhada e descentralizada.
III. A computação em cluster envolve dois ou mais computadores servindo a um sistema como um único recurso. Os computadores que compõem um cluster, denominados nó, devem ser interconectados, de maneira a formarem uma rede, de qualquer topologia.
IV. A rede que compõe um cluster deve ser criada de uma forma que permita a interconexão de um número fi xo de computadores ou nós. A retirada de um nó interrompe o funcionamento do cluster, até que o nó seja substituído. A principal vantagem do cluster é que qualquer sistema operacional pode ser usado como, por exemplo, Windows, Linux, ou BSD simultaneamente no mesmo cluster. Com isso, as particularidades de um sistema operacional serão compartilhadas entre os demais sistemas operacionais participantes do cluster.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. O TCP é um importante e complexo protocolo da família TCP/IP e presta um serviço orientado em conexão.
II. O UDP é um protocolo não orientado em conexão que espera que os segmentos recebidos sejam confi rmados pela máquina no destino. Devido a esta característica de não orientação por conexão, o tempo de espera pela confi rmação é fi xado pelo RTT (Round Trip Time).
III. O TCP responsabiliza-se por identifi car e corrigir perdas de segmentos, segmentos fora de ordem e segmentos com informações incorretas.
IV. Devido a sua arquitetura, o protocolo TCP não necessita de confi rmação de recebimento de segmento pela máquina de destino.
Indique a opção que contenha todas as afi rmações verdadeiras.