Questões de Concurso Público TCE-SP 2010 para Agente da Fiscalização Financeira - Informática - Suporte Técnico

Foram encontradas 100 questões

Q239117 Noções de Informática
No que se refere a software antivírus, considere:

I. ajuda a proteger seu computador contra a maioria dos vírus, worms, cavalos de Tróia e outros invasores indesejados que podem tomar ações mal-intencionadas, tais como, excluir arquivos, acessar dados pessoais ou usar o computador para atacar outros.

II. ajuda a manter o computador seguro, desde que seja atualizado periodicamente e de preferência no modo offline e com monitoração do usuário.

III. Se já existir um software antivírus instalado no computador e um outro antivírus for instalado, não acarretará conflitos e o sistema estará duplamente protegido, pois o que um não detectar o outro poderá fazê-lo.

IV. A verificação "durante o acesso" ou em "tempo real" deve estar habilitada e também monitorada pelo ícone existente na área de notificação da barra de tarefas com a exibição de status habilitado/desabilitado.

É correto o que consta APENAS em
Alternativas
Q239118 Arquitetura de Software
Os web services são utilizados para conectar aplicações diretamente com outras aplicações, sem que haja necessidade de efetuar grandes customizações e usam um padrão de conexão aberto e independente de plataforma tecnológica ou linguagens de programação. Para não depender das plataformas de hardware, a representação dos dados é feita por meio da linguagem de marcação
Alternativas
Q239119 Arquitetura de Software
Quando uma aplicação-cliente não detém, em princípio, a localização de um serviço na Web, ela utiliza uma técnica para descobrir e integrar esses serviços e possibilitar aos usuários descobrir serviços que lhes interessem. Esse mecanismo para os fornecedores anunciarem a existência de seus serviços e para os consumidores localizarem os serviços de seu interesse é proporcionado pelo protocolo
Alternativas
Q239120 Governança de TI
Processos adequados de gerenciamento de licenças de softwares constituem a base para gerenciar custos, aprimorar a precisão dos dados e aumentar a eficiência. Portanto, devem oferecer mecanismos para

I. acompanhar todos os aspectos de uma licença de software, incluindo direitos de uso, histórico de pagamento, informações sobre compra, localização física de contratos de licença impressos ou imagens de documentos relevantes de licença e pagamento, obrigatórios em uma auditoria.

II. comparar o número e o tipo de licenças de proprietárias com a implantação real do software no ambiente.

III. reconciliar o uso de softwares e os termos de licença de software para garantir que a empresa esteja em total conformidade com os termos e as condições de todos os documentos de licença de software.

IV. usar notificações com base em regras para alertar de modo proativo os usuários de software, sobre datas críticas que exigem ação.

É correto o que consta em
Alternativas
Q239121 Governança de TI
São itens fundamentais a um programa de gerenciamento de licença de software:
Alternativas
Q239122 Governança de TI
Programa de computador, como qualquer outro ativo da empresa, necessita ser adequadamente gerenciado, de modo a maximizar o retorno do investimento e, nesse sentido, é necessário que se conheça os tipos de licença de software existentes no mercado. Analise:

I. Site é o tipo em que o usuário adquire apenas o pacote contendo mídias, manuais e demais documentações, mais a autorização para uma quantidade determinada de cópias autorizadas.

II. OEM é a licença que já vem pré-instalada no computador adquirido e só nele o programa poderá ser utilizado. Esse tipo de licença que acompanha o equipamento não pode ser comercializada.

III. MIPS é o tipo de licença comum no ambiente de mainframes e sua comercialização está associada com a capacidade de processamento do equipamento.

IV. Shareware, caracterizado pela colocação em circulação do aplicativo para avaliação por um determinado período de tempo, após o qual o usuário só poderá usar todas as suas funcionalidades se adquirir a licença completa.

É correto o que consta APENAS em
Alternativas
Q239123 Governança de TI
Em termos de gerenciamento de inventário de hardware e software, é voz corrente, atualmente, que esse componente é uma referência de repositório de dados para mapear, armazenar e administrar todos os componentes do parque tecnológico e suas respectivas configurações. No ITIL, tal componente é conhecido por
Alternativas
Q239124 Banco de Dados
Para o banco de dados de configuração de hardware e software surtir o efeito que deseja a corporação, ele necessita de um inventário detalhado dos elementos que compõem a infraestrutura de tecnologia e de uma camada de inteligência que organize os dados sob a ótica de serviços. Desse modo, ele deve atender a funções críticas que o distinguem de outras ferramentas de gerenciamento. As principais são:

I. Reconciliação, que visa assegurar a aglutinação dos dados, evitando duplicações e permitindo o encontro de itens de configuração de diferentes fontes.

II. Federação, que promete trazer fontes múltiplas de dados e um link direto com as fontes de informação.

III. Mapeamento e visualização, que buscam trazer uma visão desconectada da hierarquia das informações, para uma análise mais abrangente dos elementos que se interrelacionam.

IV. Sincronização, vital para assegurar versões atualizadas de dados e sua respectiva integração com outros sistemas.

É correto o que consta APENAS em
Alternativas
Q239125 Redes de Computadores
Em relação ao LDAP, é INCORRETO afirmar:
Alternativas
Q239126 Redes de Computadores
No contexto de compatibilidade entre Windows e Linux, via LDAP, o Samba fornece logon scripts, profiles e políticas do sistema, via compartilhamentos, exatamente da mesma forma que o Windows o faz sob a interface gráfica.
Nesse sentido, é correto afirmar:
Alternativas
Q239127 Sistemas Operacionais
No ambiente Windows, podem ser várias as políticas de grupo a que um computador ou usuário está sujeito, sendo que podem ocorrer conflitos e contradições entre essas políticas e, para evitá-los, é estabelecida uma lógica de precedências entre políticas de grupos definidas para as diferentes entidades. Tais precedências são organizadas na seguinte ordem decrescente:
Alternativas
Q239128 Sistemas Operacionais
No Linux, senhas ocultas proporcionam considerável aumento na segurança das senhas no sistema, pois elas poderão ser acessadas somente pelo usuário root, desde que armazenadas em um arquivo separado, que é:
Alternativas
Q239129 Segurança da Informação
No que diz respeito a Group Policy Objects - GPO, considere:

I. Com o recurso de GPO, o administrador pode configurar uma GPO para que pastas sejam redirecionadas para uma pasta compartilhada em um servidor da rede da empresa, o que torna possível a criação e implementação de uma política de backup centralizada.

II. As configurações efetuadas por meio de GPO são aplicadas para usuários, computadores, member servers e DCs, em computadores executando Windows 2000 ou mais recente. Em versões mais antigas, tais como, Windows 95/98/Me e NT 4.0, a GPO pode ser aplicada somente às estações de trabalho.

III. Ao invés de efetuar as configurações de usuários na registry de cada estação de trabalho, o administrador pode criá-las centralizadamente, usando GPOs, com base em templates de administração. Um exemplo são as configurações de usuário que podem ser carregadas na opção HKEY_CURRENT_USER (HKCU), da registry.

IV. As GPOs permitem configurações que são aplicadas em nível de usuário, ou seja, em qualquer estação de trabalho que o usuário faça o logon, as políticas associadas à sua conta de usuário serão aplicadas.

É correto o que consta em
Alternativas
Q239130 Redes de Computadores
No ambiente SAN (Storage Area Network), o modelo do Fibre Channel define uma arquitetura de múltiplas camadas para o transporte dos dados pela rede, numeradas de FC-0 a FC-4. A camada que define como os blocos de dados enviados dos aplicativos de nível superior serão segmentados em uma sequência de quadros, a fim de serem repassados para a camada de transporte, incluindo ainda classes de serviços e mecanismo para controle de fluxo, é a camada
Alternativas
Q239131 Redes de Computadores
A arquitetura de armazenamento de dados NAS (Network Attached Storage) caracteriza-se pela
Alternativas
Q239132 Redes de Computadores
Considere:

I. Utiliza o protocolo CIFS sobre rede Ethernet/TCP-IP.

II. Bloco de dados é o tipo de informação que trafega na rede entre servidores e storage.

III. Independe do sistema operacional do servidor; é responsabilidade do próprio storage formatar, particionar e distribuir informações nos seus discos.

IV. A segurança dos dados na rede é alta, implementada numa rede não compartilhada.

As características de arquiteturas de armazenamento de dados apresentadas nos itens I a IV, correspondem correta e respectivamente, a
Alternativas
Q239133 Segurança da Informação
Na política de backup da empresa XYZ ficou estabelecido que a realização de backups nos servidores de arquivos deveria possibilitar a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup, por um período determinado de tempo. Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o
Alternativas
Q239134 Segurança da Informação
No planejamento de backup em ambiente de banco de dados, um requisito técnico muito difundido é determinar o volume das transações realizadas em um banco de dados ou até mesmo em determinada aplicação, visando a escolha adequada de uma política que considere o ambiente transacional crítico e altas taxas de transferência de dados. Nesse aspecto, os backups online mais indicados são
Alternativas
Q239135 Arquitetura de Software
Em relação ao ILM (Information Lifecyle Management), considere:

. O papel do ILM é o de permitir uma gestão do ciclo de vida da informação, impondo uma perspectiva orientada para a informação e que especifica os aparatos tecnológicos em função dos requisitos que as necessidades de informação exigem, a cada passo do ciclo de vida.

II. O ILM pode ser considerado uma estratégia para alinhar a infraestrutura de TI aos requisitos do negócio com base no valor das informações que, ao longo do tempo, mudam de valor, e a infraestrutura que as suporta também deveria variar conforme o ciclo de vida da informação.

III. O custo total de propriedade (TCO) é um dos parâmetros considerados nas estratégias do ILM e recomenda que os ambientes de infraestrutura ofereçam um mesmo nível de serviço para toda e qualquer aplicação, com o objetivo de minimizar custos.

IV. O uso de uma estrutura de armazenamento, que possua diferentes níveis de capacidade e throughput, deve considerar a coexistência dos dados online com aqueles mais antigos, para não comprometer os índices de SLA.

É correto o que consta APENAS em
Alternativas
Q239136 Engenharia de Software
O ciclo de vida da informação é composto de sete etapas: identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte.
Nesse sentido, considere:

A necessidade de se precaver contra problemas na recuperação dos dados pode exigir a migração periódica dos acervos digitais para tecnologias mais atualizadas, para protegê-los de mudanças nos métodos de gravação, armazenamento e recuperação, que ocorrem a ciclos cada vez menores, devido aos constantes avanços nas
tecnologias da informação e comunicação.

A afirmação acima refere-se à etapa de
Alternativas
Respostas
81: C
82: D
83: E
84: E
85: A
86: C
87: E
88: B
89: E
90: C
91: E
92: D
93: B
94: C
95: E
96: A
97: D
98: A
99: B
100: C