Questões de Concurso Público IF Baiano 2017 para Analista de Tecnologia da Informação

Foram encontradas 60 questões

Q831574 Segurança da Informação

Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação dos dados interceptados. (KUROSE, 2013).


Um dos protocolos de criptografia baseado em chaves simétricas, que utiliza cifras de bloco, é

Alternativas
Q831575 Redes de Computadores

Associe as colunas, relacionando os níveis de RAID às suas características próprias.


Níveis

RAID1

RAID2

RAID3

RAID4

RAID5


Características

( ) A segmentação dos dados em tiras é realizada com blocos de tamanho fixo.

( ) Divide os dados em tiras no nível do bit ou do byte.

( ) O cálculo de paridade é XOR ECC distribuída.

( ) A técnica de paridade é Hamming ECC.

( ) Utiliza o recurso de espelhamento.


A sequência correta dessa associação é

Alternativas
Q831576 Algoritmos e Estrutura de Dados
Qual algoritmo de ordenação interna possui as seguintes características: não é estável, o tempo de execução é linear em relação ao tamanho da entrada e o fato da entrada já estar ordenada não melhora o custo?
Alternativas
Q831577 Governança de TI

Avalie as informações sobre o Programa MPS.BR que implementou o Modelo de Referência MPS para Software (MR-MPS-SW), detalhado no Guia Geral MPS para Software: 2016. O MR-MPS-SW, especificamente,


I- Define conceitos de maturidade e de capacidade de processo para a avaliação e a melhoria da qualidade e da produtividade de software e de serviços correlatos.

II- Descreve um processo e um método de avaliação dos processos de software e de serviços correlatos.

III- Prescreve um guia para a aquisição de software e de serviços correlatos, conforme norma ISO/IEC 12207:2008.

IV- Define sete níveis de maturidade, para os quais prescreve os processos e os atributos de processo que devem ser implementados em cada nível.

V- Define o processo Medição - MED no nível B, o qual visa atender os objetivos de gerenciamento quantitativo.


Está correto apenas o que se afirma em

Alternativas
Q831578 Engenharia de Software

Associe as colunas, relacionando as técnicas de teste às suas definições / características.


Técnicas

1. Particionamento de Equivalências

2. Análise do Valor Limite

3. Grafo Causa-Efeito

4. Error-Guessing


Definições/Características

( ) Seleciona valores que estão exatamente sobre ou imediatamente acima ou abaixo das bordas de classes semanticamente equivalentes.

( ) Divide o domínio de entrada em grupos nos quais qualquer elemento pode ser tomado como um representante para a realização do teste.

( ) Deriva casos de teste a partir de uma representação formal da especificação do software.

( ) Deriva casos de teste por meio da intuição e da experiência, estabelecendo uma relação causal entre tipos prováveis de erros e casos de teste que poderiam detectá-los.


A sequência correta dessa associação é

Alternativas
Q831579 Arquitetura de Software

Os padrões arquiteturais descrevem a arquitetura, explicam quando elas podem ser usadas e discutem suas vantagens e desvantagens. Associe as colunas, relacionando os padrões arquiteturais aos cenários em que são geralmente utilizados.


Padrões

1- Client-server

2- Pipe and filter

3- Layers

4- Model-ViewController

5- Repository


Cenários

( ) Quando há necessidade de manter uma gerência centralizada de todos os dados, de modo que este seja acessível a todos os componentes do sistema, possibilitando uma interação indireta entre eles.

( ) Em aplicações de processamento de dados, em que as entradas são processadas em etapas separadas, nas quais os dados fluem de um componente para outro para processamento.

( ) Quando há possibilidade de incorporar novos requisitos não funcionais, como distribuição, segurança, persistência, entre outros, de modo a minimizar modificações no restante do sistema em razão da integração desse novo requisito.

( ) Quando há necessidade de que os dados sejam mantidos de maneira independente de sua apresentação, de modo que possam existir diversas maneiras de visualizar e interagir com os dados.

( ) Quando os dados compartilhados precisam ser acessados a partir de uma série de locais, podendo ser usados, também, quando a carga em um sistema é variável.


A sequência correta dessa associação é

Alternativas
Q831580 Engenharia de Software
Em uma aplicação desenvolvida sob o paradigma da orientação por objetos, é comum utilizar o recurso de herança entre classes. Em se tratando de classes Java persistentes, para trabalhar com herança entre classes, a API de JPA (Java Persistence API) NÃO fornece
Alternativas
Q831581 Banco de Dados

Restrições de integridade impedem que dados inválidos sejam inseridos nas tabelas, assim como garantem que não haverá relacionamento referenciando uma chave primária inexistente.


A restrição de integridade, que assegura exclusividade no valor de uma tupla formada por uma ou mais colunas, sendo possível, inclusive, inserir mais de uma restrição desse tipo em uma mesma tabela, é conhecida como

Alternativas
Q831582 Banco de Dados

Analise as afirmações abaixo com relação ao processamento de transações em Sistemas de Gerenciamento de Bancos de Dados (SGBD) e assinale (V) para verdadeiro ou (F) para falso.


( ) A serialização da execução concorrente da transação pode ser usada para definir as sequências de execução corretas de transações simultâneas.

( ) As operações básicas de acesso ao banco de dados executadas por parte de uma transação são read e write.

( ) O modo de especificar a conclusão de uma transação é determinado apenas pela instrução de confirmação da transação (commit).

( ) A propriedade ISOLAMENTO indica que uma transação deve ser executada de forma independente das demais, de modo que ao ser completamente executada, sem interferências de outras transações, deve levar o banco de dados de um estado consistente para outro.

( ) A propriedade ATOMICIDADE estabelece que uma transação deve ser executada em sua totalidade ou não ser realizada de forma alguma, de modo que se exige que esta transação seja executada até o fim.


De acordo com as afirmações, a sequência correta é

Alternativas
Q831583 Gerência de Projetos
Na 5ª Edição do PMBOK, o processo de Gerenciamento de Projetos é definido como a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto, a fim de cumprir seus requisitos. Os processos de gerenciamento de projetos são agrupados nas seguintes categorias:
Alternativas
Q831584 Arquitetura de Software

Padrões de projeto nomeiam, explicam e avaliam um aspecto de projeto importante e recorrente em sistemas orientados a objetos.

Avalie as características atribuídas a um padrão de projeto.


I- Usado quando uma classe é usuária de uma certa hierarquia/ família de algoritmos, como um algoritmo de busca ou ordenação.

II- Esse padrão define uma família de algoritmos, encapsula cada um deles e os torna intercambiáveis.

III- Como existem diversos algoritmos em uma mesma família, não é desejável que se codifique todos eles em uma mesma classe.

IV- Permite que um algoritmo varie, independentemente dos clientes que o utilizam.

V- Fornece uma maneira de configurar uma classe com um dentre muitos comportamentos.

VI- Pode ser usado para evitar a exposição das estruturas de dados específicas de um algoritmo, que se deseja ocultar.


Essas características são do padrão de projeto

Alternativas
Q831585 Arquitetura de Computadores
O número binário 1110010111000010b, expresso em notação hexadecimal e decimal, respectivamente é
Alternativas
Q831586 Arquitetura de Computadores
Em um sistema computacional, a memória e o processador precisam interagir de algum modo, assim como o processador e os periféricos de entrada e saída (E/S). Assim, é evidente que os diversos subsistemas e dispositivos computacionais precisam ter interfaces em si. Essa comunicação é realizada por meio de
Alternativas
Q831587 Sistemas Operacionais

Em um sistema operacional, frequentemente um processo precisa interagir com outro processo, ainda que cada processo seja uma entidade independente. Além disso, em um ambiente multiprogramado, um processo não ocupa todo o tempo do processador. Por conta desses fatores, um processo pode estar nos seguintes estados: Bloqueado, Em execução e Pronto.


São transições válidas de estados entre processos, EXCETO

Alternativas
Q831588 Sistemas Operacionais

Um computador multiprogramado muitas vezes tem múltiplos processos que competem pela CPU ao mesmo tempo. Se somente uma CPU estiver disponível, um algoritmo de escalonamento escolherá qual processo executará na CPU. Há um algoritmo de escalonamento em que a cada processo é atribuído um intervalo de tempo, o seu quantum, no qual ele é permitido executar. Se o processo não se concluir no tempo que lhe foi dado, o sistema escolherá outro processo que estiver aguardando para executar.


Esse algoritmo de escalonamento é conhecido como

Alternativas
Q831589 Segurança da Informação

É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.


São exemplos de algoritmos de criptografia de chave simétrica

Alternativas
Q831590 Redes de Computadores

A tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino. Um protocolo de roteamento da Internet possui as seguintes características.


I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS).

II- Determina como é realizado o roteamento dentro de um sistema autônomo.

III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino.

IV- Usa contagem de saltos como métrica de custo.

V- Limita em 15 o custo máximo de um caminho.

VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse.


O protocolo de roteamento da Internet com as características apresentadas é denominado

Alternativas
Q831591 Redes de Computadores

Segurança é uma preocupação importante em redes sem fio, em que as ondas de rádio carregando dados podem se propagar a longas distâncias, a partir das estações base sem fio. A preocupação também reside na possibilidade do uso não autorizado de uma conexão com a Internet, a qual está sob a responsabilidade de um terceiro que, num cenário mais grave, pode ter de responder por crimes cibernéticos praticados a partir da sua conexão Wi-Fi desprotegida.


Dentre os padrões de protocolos seguros para redes sem fio, há um que, além do cliente e do ponto de acesso (PA), também define um servidor de autenticação com o qual o PA se comunica para realizar a autenticação dos clientes. Esse novo padrão opera em quatro fases: uma de Descoberta, uma de Autenticação Mútua e Geração de Chave Mestra (MK), uma de Geração de Chave Mestra Pareada (PMK) e outra de Geração de Chave Temporal (TK). Além disso, esse padrão oferece várias formas de criptografia, incluindo um esquema baseado em AES.


O padrão de que trata o protocolo descrito é o

Alternativas
Q831592 Redes de Computadores

Avalie as afirmações abaixo com relação ao sistema de storage SAN e assinale (V) para verdadeiro ou (F) para falso.


( ) Permite redes LAN para troca de arquivos entre todos os nós.

( ) Admite conexão de discos magnéticos, de discos óticos e até mesmo de fitas.

( ) Permite que servidores realizem boot por meio da própria infraestrutura de rede.

( ) Não é possível implementar recursos de RAID.

( ) Permite aumento de escala na capacidade de armazenamento; todavia, para isso, é necessário desligar os servidores.


De acordo com as afirmações, a sequência correta é

Alternativas
Q833306 Raciocínio Lógico

Considere as seguintes proposições como verdadeiras:


p: a economia melhora

q: a taxa de desemprego diminui


Se p implica q, então pode-se afirmar que

Alternativas
Respostas
41: B
42: D
43: A
44: B
45: C
46: E
47: C
48: C
49: A
50: E
51: A
52: D
53: C
54: B
55: E
56: A
57: A
58: D
59: D
60: D