Questões de Concurso Público ESAF 2015 para Gestão de Infraestrutura de TI

Foram encontradas 80 questões

Q597676 Redes de Computadores
O nível de RAID (Redundant Array of Independent Drives) que utiliza paridade dupla e que garante a integridade dos dados em caso de até 2 dos HDs falharem ao mesmo tempo é o
Alternativas
Q597677 Redes de Computadores
Em relação aos tipos de serviços executados e aos protocolos usados em cada camada do modelo TCP/IP, é correto afirmar que
Alternativas
Q597678 Redes de Computadores
De acordo com a Norma TIA/EIA/568-B.1, que especifi ca os requerimentos mínimos para o cabeamento de telecomunicações a ser instalado tanto no interior dos edifícios como nas instalações feitas entre edifícios, em ambientes externos, é correto afirmar que:
Alternativas
Q597679 Arquitetura de Software
O gerenciamento do ciclo de vida da informação (ILM – Information Lifecycle Management) é uma estratégia pró- ativa que permite a uma organização gerenciar de modo efi caz suas informações durante todo o seu ciclo de vida. Em relação à estratégia do ILM, é incorreto afirmar que:
Alternativas
Q597680 Sistemas Operacionais
A virtualização de servidores é uma forma de dividir os recursos de um servidor físico em vários servidores virtuais. Ela apresenta vantagens e desvantagens. Uma das desvantagens é:
Alternativas
Q597681 Sistemas Operacionais
Um framework, baseado em duas funções principais, para o processamento de grandes quantidades de dados em clusters computacionais homogêneos, no qual problemas como integridade dos dados, disponibilidade dos nós, escalabilidade da aplicação e recuperação de falhas ocorrem de forma transparente ao usuário é o Hadoop
Alternativas
Q597682 Redes de Computadores
Em relação aos elementos de interconexão de redes de computadores, é correto afirmar que:
Alternativas
Q597683 Banco de Dados
Uma solução bastante utilizada para backup é a deduplicação de dados. Em relação a essa técnica, é incorreto afirmar que
Alternativas
Q597684 Redes de Computadores
Os protocolos de roteamento são responsáveis pela divulgação de rotas e atualização das tabelas de roteamento. Há protocolos de roteamento estáticos e dinâmicos. Um protocolo dinâmico é o RIP (Routing Information Protocol). Em relação a esse protocolo, é correto afirmar que:
Alternativas
Q597685 Redes de Computadores
O IPSec é um conjunto de padrões utilizados para que se possa garantir uma comunicação segura entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro. Em relação ao IPSec, é incorreto afirmar que:
Alternativas
Q597686 Redes de Computadores
O objetivo da telefonia IP é prover uma forma alternativa aos sistemas tradicionais, mantendo, no mínimo, as mesmas funcionalidades e qualidade similar, e aproveitando a sinergia da rede para o transporte de voz e dados. Em relação à telefonia sobre rede IP, é incorreto afirmar que:
Alternativas
Q597687 Redes de Computadores
Analise as seguintes afirmações sobre protocolos de gerência de rede e classifi que-as como verdadeiras (V) ou falsas (F). Em seguida assinale a opção correta. 
I. O gerenciamento de redes baseado no SNMP consiste de um programa de aplicação, SNMP daemon e um módulo de User Datagram Protocol ─ UDP para transportar as funções de gerenciamento. 
II. O protocolo SNMP é bastante adequado para ambientes de redes corporativas, constituídas de diversas redes locais conectadas através de outra de longa distância. 
III. O SNMPv3 contempla aspectos de segurança incluindo autenticação, criptografia e controle de acesso. 
IV. Um sistema de gerenciamento baseado em Java consiste de um browser gerenciador no NMS (Network Management System) e uma máquina inteligente Java no gerente.

As afirmações I, II, III e IV são, respectivamente,
Alternativas
Q597688 Redes de Computadores
Duas ferramentas bastante utilizadas para análise de pacotes e monitoramento de tráfego de redes são:
Alternativas
Q597689 Segurança da Informação
De modo a auxiliar na implantação de política de gestão da continuidade de negócio ─ GCN, a norma ABNT NBR 15999-1:2007 estabelece um modelo de implantação chamado de ciclo de vida da GCN. Este ciclo de vida apresenta a execução cíclica de 6 atividades. Associe cada uma das quatro atividades do GNC abaixo com o respectivo aspecto abordado na norma ABNT NBR 15999- 1:2007.

Atividade
I - Gestão do programa de GCN
II - Entendendo a organização
III - Determinando a estratégia de continuidade de negócios
IV - Desenvolvendo e implementando uma resposta de GCN

Aspecto abordado
A - Determinação de requisitos de continuidade
B - Documentação
C - Montagem da estrutura de resposta a incidentes
D - Registro das medidas implementadas para mitigação dos riscos e aumento da resiliência organizacional
Assinale a opção que contém a associação correta.
Alternativas
Q597690 Segurança da Informação
A segurança da informação deve estar calcada em três princípios básicos. São eles:
Alternativas
Q597691 Segurança da Informação
Em relação aos tipos de criptografia, é correto afimar que:
Alternativas
Q597692 Banco de Dados
Um dos grandes desafios atualmente na área de tecnologia da informação é a manipulação e processamento de grande quantidade de dados no contexto de Big Data. Analise as seguintes afirmações neste contexto e classifique-as como verdadeiras (V) ou falsas (F). Em seguida assinale a opção correta.
I. Além de lidar com volumes extremamente grandes de dados dos mais variados tipos, soluções de Big Data também precisam trabalhar com distribuição de processamento e elasticidade.
II. Alguns exemplos de bancos de dados NoSQL são o Cassandra, o MongoDB, o HBase, o CouchDB e o Redis.
III. As quatro propriedades de um banco de dados (atomicidade, consistência, isolamento e durabilidade) são a base para aplicações de Big Data implementadas no NoSQL.
IV. O Hadoop é uma plataforma open source desenvolvida especialmente para processamento e análise de grandes volumes de dados, sejam eles estruturados ou não estruturados. 
As afirmações I, II, III e IV são, respectivamente:
Alternativas
Q597693 Banco de Dados
Os sistemas de suporte à decisão extraem informações necessárias para a tomada de decisão, utilizando consultas complexas sobre grandes volumes de dados. Analise as seguintes afi rmações a conceitos e ferramentas de suporte a decisão e classifi que-as como verdadeiras (V) ou falsas (F). Em seguida assinale a opção correta.
I. O ETL (Extract Transform Load) são ferramentas de software cuja função é a extração de dados de diversos sistemas, transformação desses dados conforme regras de negócios e por fi m a carga dos dados geralmente em um Data Mart e um Data Warehouse.
II. O OLAP (Online Analytical Processing) fornece para organizações um método de acessar, visualizar, e analisar os dados corporativos com alta fl exibilidade e performance.
III. Um Data Warehouse é utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada.
IV. O Data Mining, diferentemente do OLAP, fornece informações de dados corporativos ocultos em grandes bancos de dados, podendo prever comportamentos futuros.
As afirmações I, II, III e IV são, respectivamente:
Alternativas
Q597694 Governança de TI
De acordo com o ITIL v3, o objetivo da Operação de Serviço é entregar os níveis de serviço acordados para os usuários e clientes, e gerir as aplicações, tecnologia e infraestrutura que dão apoio à entrega dos serviços. Recomenda que é importante para a Operação de Serviço equilibrar quatro objetivos conflitantes. Assinale a opção cujo objetivo não faz parte destes quatro objetivos conflitantes.
Alternativas
Q597695 Governança de TI
De acordo com o ITIL v3, existem três tipos de métricas que uma organização necessita para coletar e apoiar as atividades de Melhoria Contínua do Serviço. Elas são as métricas de
Alternativas
Respostas
61: E
62: A
63: C
64: B
65: C
66: D
67: D
68: A
69: A
70: B
71: D
72: B
73: E
74: A
75: A
76: C
77: C
78: A
79: B
80: E