Questões de Concurso Público TRE-AM 2010 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q27197 Banco de Dados
Na modelagem de dados, o conjunto de valores possíveis de um atributo de dados é chamado de
Alternativas
Q27198 Engenharia de Software
Na Web 2.0, são princípios de utilização e otimização:

I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos softwares ou compartilhados para serem usados por programas de terceiros.

II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, entre outras) e de uso simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente na Internet para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante.

III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário participando deste processo, dando sugestões, reportando erros e aproveitando as melhorias constantes.

IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizam-se as redes P2P, na qual cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles.

É correto o que se afirma em
Alternativas
Q27199 Banco de Dados
No SQL Server, o utilitário que reconstrói os bancos de dados de sistema chama-se
Alternativas
Q27200 Banco de Dados
No SQL Server, a restauração de um backup de banco de dados recupera
Alternativas
Q27201 Banco de Dados
No SQL Server, o Tuning tem como objetivo
Alternativas
Q27202 Banco de Dados
Em termos de arquitetura OLAP, suas ferramentas podem ser implementadas de diversas formas, classificadas em cinco tipos. Um deles é o ROLAP, que
Alternativas
Q27203 Engenharia de Software
Para se garantir a qualidade dos processos, vários passos devem ser tomados, entre eles:

I. Gerenciar os requisitos, identificando quais são as principais necessidades do software, levanto em conta tanto os requisitos funcionais quanto os não funcionais.

II. Acompanhar o projeto de software para que se possa ter uma visão bem realista do progresso do projeto, sendo possível tomar ações eficazes quando o desempenho software se desviar de forma significativa dos planos do projeto.

III. Gerenciar a configuração do software para estabelecer e manter a integridade dos produtos do projeto ao longo do ciclo de vida do software para dar maior segurança ao desenvolvedor e permitir maior controle de desenvolvimento.

IV. Desenvolver um processo padrão para ser gerenciado e revisado, Identificar os pontos fortes e fracos do processo de desenvolvimento e planejar atividades de melhoramento.

É correto o que se afirma em
Alternativas
Q27204 Redes de Computadores
Em relação à multiplexação, modulação e transmissão de sinais, é correto afirmar:
Alternativas
Q27205 Redes de Computadores
Em relação ao Frame Relay, é correto afirmar:
Alternativas
Q27206 Redes de Computadores
A definição da rota que será utilizada na sub-rede e a divisão do fluxo de bits transmitidos em quadros são tarefas tratadas, no modelo OSI, pelas camadas de
Alternativas
Q27207 Redes de Computadores
Em relação à camada de rede da arquitetura internet TCP/IP, é correto afirmar:
Alternativas
Q27208 Redes de Computadores
Em relação à inter-redes, considere:

I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.

II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.

III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.

É correto o que se afirma em
Alternativas
Q27209 Redes de Computadores
Em relação aos protocolos de transporte na arquitetura TCP/IP, considere:

I. Permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede.

II. Fornece unicamente uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.

III. É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta.

IV. Cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.

As afirmativas I, II, III e IV são, respectivamente,
Alternativas
Q27210 Redes de Computadores
Em relação ao nível de aplicação Internet TCP/IP, é correto afirmar:
Alternativas
Q27211 Redes de Computadores
Em relação a redes ATM, é correto afirmar:
Alternativas
Q27212 Redes de Computadores
Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em
Alternativas
Q27213 Segurança da Informação
A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica
Alternativas
Q27214 Segurança da Informação
Em relação a segurança da informação, é correto afirmar:
Alternativas
Q27215 Gerência de Projetos
Projetos são instrumentos para qualquer atividade de mudança e geração de serviços e produtos e entre suas principais orientações em relação à gestão de mudanças cite-se a adoção de uma sistemática para o controle de mudanças, onde procedimentos para mudanças devem integrar os controles com todas as áreas envolvidas. São afirmativas pertinentes ao
Alternativas
Q27216 Governança de TI
Entre suas orientações, destaca-se a adequação das equipes com os processos de mudança, a garantia de que as etapas de mudança sejam registradas e que os recursos sejam alocados corretamente. Para isso devem estar claras as responsabilidades, papéis e níveis de aprovação. Também deve haver registros íntegros das mudanças em sistemas, aplicações e infra-estrutura, avaliação das interdependências entre processos e controle do início e fim de cada etapa. São afirmativas pertinentes ao
Alternativas
Respostas
41: C
42: A
43: D
44: E
45: D
46: A
47: E
48: B
49: C
50: A
51: B
52: E
53: C
54: D
55: B
56: B
57: A
58: E
59: C
60: D