Questões de Concurso Público MPE-SC 2014 para Analista - Tecnologia da Informação

Foram encontradas 74 questões

Q386446 Sistemas Operacionais
Analise as afrmativas abaixo com relação à Virtualização.

1. A implementação de máquinas virtuais pode ser obtida por intermédio das técnicas de virtualização total e paravirtualização.

2. Permite aperfeiçoar a estrutura de TI, rodando diversos servidores virtuais em uma mesma máquina física.

3. No uso da virtualização dois tipos de arquitetura são encontrados: a hosted e a bare metal.

4. No caso da virtualização Bare Metal o monitor de máquinas virtuais é implementado como uma aplicação sobre o sistema operacional hospedeiro.

Assinale a alternativa que indica todas as afrmativas corretas.
Alternativas
Q386447 Redes de Computadores
Um dos parâmetros para medição de qualidade de serviço em redes é o Jitter.

Assinale a alternativa que melhor descreve esse parâmetro
Alternativas
Q386448 Redes de Computadores
Analise as afrmativas abaixo com relação à tecnologia de VLAN.

1. É necessário o uso de um roteador para segmentação de uma rede utilizando a tecnologia de VLAN.

2. Um mecanismo básico das VLAN consiste na atribuição de cada uma das portas de um swi- tch a uma determinada VLAN, de modo que haja comunicação direta apenas entre portas pertencentes à mesma VLAN.

3. A comunicação entre máquinas localizadas em uma mesma VLAN necessita de um equipa- mento que realize o roteamento dos quadros.

4. Com a criação de VLANs a rede é segmentada quebrando-se os domínios de broadcast.

Assinale a alternativa que indica todas as afrmativas corretas.
Alternativas
Q386449 Sistemas Operacionais
A administração de um sistema computacional passa pelo gerenciamento do seu sistema de memória, incluindo a memória virtual.

No caso do Sistema Operacional CentOS, quais comandos apresentados permitem o monitoramento dos recursos relacionados à memória?
Alternativas
Q386450 Engenharia de Software
SCRUM é um framework para gerenciar o desenvolvimento de produtos complexos.

Com relação a essa metodologia, assinale a alternativa correta.
Alternativas
Q386451 Arquitetura de Software
Analise as afirmativas abaixo com relação à GED e ao Worflow

1. Um workflow é a automação de um processo de negócio, no seu todo, ou em partes, onde documentos, informações ou tarefas são passadas entre os diversos participantes, de acordo com um conjunto de regras procedimentais.

2. Um Sistema GED define, cria e gerencia a execução de um ou vários Workflows.

3. Tecnologias de Gestão de Imagens podem ser utilizadas por sistemas GED

Assinale a alternativa que indica todos os critérios corretos.
Alternativas
Q386452 Sistemas Operacionais
O Administrador de Sistemas muitas vezes necessita de uma visão dinâmica em tempo real do sistema em operação.

Em um sistema operacional CentOS, qual comando proporcionaria essa visão?
Alternativas
Q386453 Redes de Computadores
A infraestrutura de uma rede é composta por vários serviços disponibilizados por servidores. Um desses servidores é o RADIUS.

Com relação a este componente da infraestrutura de umar rede, assinale a alternativa correta.
Alternativas
Q386454 Governança de TI
São todos critérios de informação (information criteria) do COBIT v.4.1.:

1. Não repúdio

2. Compatibilidade

3. Confdencialidade

4. Integridade

Assinale a alternativa que indica todas as afrmativas corretas.
Alternativas
Q386455 Programação
Assinale a alternativa correta que descreve a funcionalidade do código Java apresentado acima.
Alternativas
Q386456 Engenharia de Software
Manutenção é o processo de modifcação de um software depois que ele foi colocado em operação. Assinale a alternativa que indica corretamente o tipo de manutenção de software, segundo Pressman, no qual se busca modifcar o software a fm de torná-lo mais fácil de sere corrigido, adaptado e melhorado.
Alternativas
Q386457 Redes de Computadores
Assinale a alternativa que apresenta somente protocolos de telefonia VOIP.
Alternativas
Q386458 Redes de Computadores
Um dos modelos que busca agregar Qualidade de Serviços na Internet é caracterizado pela reserva de recursos. Antes de iniciar uma comunicação, o emissor solicita ao receptor a alocação de recursos necessários para se defnir uma boa qualidade na transmissão dos dados. O protocolo RSVP (Resource Reservation Protocol) é utilizado, nesse modelo, para troca de men- sagens de controle de alocação dos recursos.

Que modelo de serviços é esse?
Alternativas
Q386459 Banco de Dados
Para que um usuário Oracle, versão 11g, possa logar (efetuar login) no banco de dados é preciso que:
Alternativas
Q386460 Sistemas Operacionais
Para copiar um arquivo de forma segura do host local para um host remoto utilizando as credenciais e o diretório-pa- drão (home) do usuário , a partir de um sistema operacional Linux Ubuntu para outro host, utilizando o mesmo sistema operacional, deve-se utilizar o comando e parâmetros, respectivamente:
Alternativas
Q386461 Governança de TI
São todas características da defnição do ITIL v.3 de processos:

1. São mensuráveis.

2. Produzem resultado(s) específco(s).

3. Respondem a evento(s) específco(s).

Assinale a alternativa que indica todas as características corretas.
Alternativas
Q386462 Governança de TI
Sobre ITIL v.3, considere as seguintes afrmativas:

1. O processo de Gestão da Continuidade dos serviços de TI faz parte da fase de Design do Serviço do ITIL v.3.

2. O processo de Service Desk pertence à fase de Operação do Serviço do ITIL v.3.

3. A função de Gestão dos Aplicativos faz parte do processo de Gestão da Demanda da fase de Estratégia do serviço do ITIL v.3.

Assinale a alternativa que indica todas as afrmativas corretas.
Alternativas
Q386463 Redes de Computadores
Os endereços de rede e de broadcast, respectiva- mente, da quarta sub-rede a partir do IP 179.16.0.0/23, são:
Alternativas
Q386464 Redes de Computadores
Assinale a alternativa que contém uma diferença válida entre os protocolos L2TP e PPTP quando empregados em sistemas operacionais Windows XP.
Alternativas
Q386465 Banco de Dados
Analise as afrmativas abaixo com relação à mani- pulação de sessões no Oracle 10g.

1. ALTER SYSTEM KILL SESSION solicita à sessão que mate a si, o que pode demandar algum tempo para concluir operações em execução.

2. ALTER SYSTEM DISCONNECT SESSION mata o processo do servidor dedicado à sessão e pode aguardar a transação completar ou matar imediatamente a sessão.

3. As duas formas listadas nas afrmações 1 e 2 utilizam o SID e o SERIAL# para identifcar a sessão a ser manipulada.

Assinale a alternativa que indica todas as afrmativas corretas.
Alternativas
Respostas
41: B
42: E
43: A
44: D
45: E
46: C
47: A
48: B
49: E
50: A
51: C
52: D
53: A
54: C
55: A
56: E
57: A
58: D
59: C
60: E