Questões de Concurso Público Câmara Municipal de São Paulo - SP 2014 para Consultor Técnico Legislativo - Informática

Foram encontradas 60 questões

Q464048 Engenharia de Software
O desenvolvimento de uma solução para um sistema de informação baseia-se no processo de resolução de problemas. Esse processo pode ser descrito em quatro passos:

1. Definição e entendimento do problema.
2. Desenvolvimento de soluções alternativas.
3. Escolha da melhor solução.
4. Implementação da solução.

A seguir são descritas três atividades que ocorrem neste processo:

I. Define cuidadosamente os objetivos do sistema modificado ou do novo sistema e desenvolve uma descrição detalhada das funções que um novo sistema deve desempenhar.

II. Define se cada alternativa de solução é um bom investimento, se a tecnologia necessária para o sistema está disponível e pode ser administrada pela equipe designada da empresa, e se a organização é capaz de acomodar as mudanças introduzidas pelo sistema.

III. É a “planta” ou modelo para a solução de um sistema de informação e consiste em todas as especificações que executarão as funções identificadas durante a análise de sistemas. Essas especificações devem abordar todos os componentes organizacionais, tecnológicos e humanos da solução.

A associação correta das atividades I, II e III aos passos ao qual pertencem no processo de resolução de problemas está, correta e respectivamente, apresentada em
Alternativas
Q464049 Engenharia de Software
O gerenciamento de requisitos em grandes sistemas envolve o processamento de grandes volumes de informações sobre requisitos, o que exige o uso de apoio automatizado. As ferramentas de software para esse gerenciamento devem ser escolhidas durante a fase de planejamento de gerenciamento de requisitos. As ferramentas de apoio são usadas, principalmente, para
Alternativas
Q464050 Engenharia de Software
A declaração do escopo do projeto é um documento-base que deve expressar a concordância entre o cliente e o gerente de projeto para que, a partir dele, o projeto como um todo possa ser planejado. A declaração do escopo do projeto, normalmente,
Alternativas
Q464051 Governança de TI
                                      Imagem associada para resolução da questão

Considere que as atividades A e B devem ocorrer ao mesmo tempo, pois do contrário, não será possível a ocorrência da Atividade C. Nestas condições, utilizando a notação BPMN, no interior do losango deve ser colocado um ...I... . O nome que se dá à figura do losango neste caso é ...II... .

As lacunas I e II são, correta e respectivamente, preenchidas por
Alternativas
Q464052 Engenharia de Software
A UML é uma linguagem que descreve um conjunto de diagramas para a modelagem de sistemas orientados a objetos. Dentre estes diagramas estão os diagramas de estados que são
Alternativas
Q464053 Redes de Computadores
O processo de handshake de três vias TCP ocorre entre um cliente e um servidor ...I... uma conexão TCP. Um dos propósitos deste processo é ...II... .

As lacunas I e II são, correta e respectivamente, preenchidas por
Alternativas
Q464054 Redes de Computadores
O protocolo IP versão 6 (IPv6) permite que mais endereços IP sejam atribuídos do que no IPv4. No IPv6,
Alternativas
Q464055 Redes de Computadores
Em 1985, a Engenheira de Redes e Designer de Software Radia Perlman criou um algoritmo que foi base para o surgimento do Spanning Tree Protocol, regulamentado em 1990 como IEEE 802.1d. Para explicar o funcionamento deste algoritmo Radia criou o poema abaixo:

Algorhyme (by Radia Perlman)

I think that I shall never see a graph more lovely than a tree.
A tree whose crucial property is loop-free connectivity.
A tree that must be sure to span so packets can reach every LAN.
First, the root must be selected.
By ID, it is elected.
Least-cost paths from root are traced.
In the tree, these paths are placed.
A mesh is made by folks like me, then ...I... find a spanning tree.


cuja tradução aproximada é apresentada a seguir.

Algoritmo (por Radia Perlman)

Eu acho que eu nunca verei um gráfico mais lindo do que uma árvore.
Uma árvore cuja propriedade crucial seja a conectividade livre de loops.
Uma árvore que deva se espalhar, de maneira que os pacotes alcancem cada LAN.
Primeiramente, a raiz deve ser selecionada,
Pelo ID, é eleita.
Caminhos de menor custo da raiz são traçados.
Na árvore, esses caminhos são colocados. Uma malha é feita por pessoas como eu, então ...I... encontram uma spanning tree.

A lacuna I é corretamente preenchida por
Alternativas
Q464056 Redes de Computadores
MPLS (MultiProtocol Label Switching) acrescenta um rótulo na frente de cada pacote e o encaminhamento é baseado no rótulo, em vez do endereço de destino. Como os pacotes IP não foram projetados para circuitos virtuais, não existe um campo disponível para os números de circuito virtual dentro do cabeçalho IP. Em uma conexão, roteador a roteador, usando PPP como protocolo de enquadramento, o formato do quadro, incluindo os cabeçalhos PPP, MPLS, IP e TCP pode ser visto a seguir: 

                                  Imagem associada para resolução da questão


O cabeçalho MPLS genérico tem quatro campos. O mais importante é o campo
Alternativas
Q464057 Redes de Computadores
A arquitetura do H.323 apresenta os seguintes componentes: Terminal (TE), Gateway (GW), Gatekeeper (GK) e um componente opcional chamado Multipoint Controller Unit (MCU), que permite videoconferências entre três ou mais terminais. Um MCU é composto de um controlador multiponto (MC) e um processador multiponto (MP). O MC centraliza as chamadas multipontos para a negociação de parâmetros entre os participantes das videoconferências e o MP se responsabiliza pelo fluxo de áudio, vídeo e dados, utilizando-se dos protocolos
Alternativas
Q464058 Redes de Computadores
Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.

II. Alterar as senhas originais que acompanham o AP - Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.

IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em
Alternativas
Q464059 Segurança da Informação
Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente
Alternativas
Q464060 Segurança da Informação
Segundo a Norma ABNT NBR ISO/IEC 27001:2006, a organização deve continuamente melhorar a eficácia do Sistema de Gestão da Segurança da Informação (SGSI) por meio do uso da política de segurança da informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados, ações corretivas e preventivas e análise crítica pela direção. Deve executar ações para eliminar as causas de não-conformidades com os requisitos do SGSI, de forma a evitar a sua repetição. O procedimento documentado para ação corretiva deve definir requisitos para
Alternativas
Q464061 Segurança da Informação
O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calcula n=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø;(n) e calcula d=e-1 mod ø(n). A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando
Alternativas
Q464062 Sistemas Operacionais
No projeto de sistemas operacionais são utilizados escalonadores que empregam algoritmos que decidem sobre preemptibilidade, prioridades, tempos de execução e outras características de processos. No escalonamento usando o algoritmo Round-Robin,
Alternativas
Q464063 Redes de Computadores
Alguns níveis de RAID utilizam informações de paridade para verificar erros e corrigi-los, caso seja possível. O algoritmo Error- Correcting Codes XOR, conhecido como XOR ECC, é usado para gerar dados de paridade nos níveis de RAID
Alternativas
Q464064 Sistemas Operacionais

Ao longo dos anos, as máquinas virtuais vêm sendo utilizadas em processamento distribuído e para diversas finalidades. Considere os conceitos relacionados à virtualização. 
I. Em vez da utilização de vários equipamentos com seus respectivos sistemas operacionais, utiliza-se somente um computador com máquinas virtuais abrigando os vários sistemas operacionais e suas respectivas aplicações e serviços. 
II. Trata-se de uma espécie de plataforma implementada no hospedeiro que recebe os sistemas a serem virtualizados, controlando os seus recursos e mantendo-os "invisíveis" em relação aos outros. 
III. Técnica utilizada para virtualização em que o sistema a ser virtualizado (sistema convidado) sofre modificações para que a interação com o monitor de máquinas virtuais seja mais eficiente. O sistema operacional do hóspede executa em uma máquina virtual similar ao hardware físico, mas não equivalente. 

Os itens I, II e III definem, correta e respectivamente,

Alternativas
Q464065 Governança de TI
O modelo MPS.BR baseia-se nos conceitos de maturidade e capacidade de processo para a avaliação e melhoria da qualidade e produtividade de software e serviços correlatos, e também para a melhoria da qualidade e produtividade dos serviços prestados. Dentro desse contexto, o modelo MPS possui quatro componentes: Modelo de Referência MPS para Software, Modelo de Referência MPS para Serviços, Método de Avaliação e Modelo de
Alternativas
Q464066 Governança de TI
Segundo a Seção II (Seleção do Fornecedor) da Instrução Normativa para Contratação de Soluções de Tecnologia da Informação - IN 04/2010, publicada pela Secretaria de Logística e Tecnologia da Informação - SLTI do Ministério do Planejamento, Orçamento e Gestão, a fase de Seleção do Fornecedor terá início com o encaminhamento do Termo de Referência ou Projeto Básico pela Área de
Alternativas
Q464067 Governança de TI
O CobiT 4.1 identificou 34 processos de TI e os distribuiu entre quatro domínios que espelham os agrupamentos usuais existentesem uma organização padrão de TI. Estes domínios podem ser observados na figura abaixo: 

                             Imagem associada para resolução da questão



As lacunas I e II são preenchidas, correta e respectivamente, pelos domínios
Alternativas
Respostas
21: E
22: C
23: C
24: B
25: B
26: A
27: D
28: E
29: E
30: A
31: A
32: D
33: D
34: A
35: B
36: C
37: C
38: E
39: A
40: B