Questões de Concurso Público CEMIG-TELECOM 2010 para Analista de TI Júnior

Foram encontradas 50 questões

Q108741 Sistemas Operacionais
Qual o serviço de nomes que é mais comumente utilizado pelo NFS para prover compartilhamento de arquivos no ambiente Linux?
Alternativas
Q108742 Governança de TI
De acordo com o ITILv3, qual é a sequencia correta de eventos na escolha de uma ferramenta tecnológica?
Alternativas
Q108743 Governança de TI
Selecione os três principais tipos de métricas que são definidos no processo de Melhoria de Serviço Continuada (Continual Service Improvement -CSI)

I. Métricas de processos (Process Metrics)
II. Métricas de fornecimento (Supplier Metrics)
III. Métricas de serviço (Service Metrics)
IV. Métricas de negócio (Business Metrics)
V. Métricas de tecnologia (Technology Metrics)
Alternativas
Q108744 Redes de Computadores
A segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA:
Alternativas
Q108745 Redes de Computadores
Você está avaliando uma infraestrutura para consolidar vários servidores de armazenamento ultrapassados em um único servidor. Seu primeiro passo é determinar se o acesso ao armazenamento de recursos será baseado em blocos (block-level) ou em arquivos (file-level). Tendo como base o cenário acima, quais as afirmativas abaixo são corretas?

I. Se alta vazão de acesso (access throughput) é um requisito necessário, então uma solução de armazenamento conectado à rede NAS (network attached storage) é adequada.
II. Se acesso baseado em blocos é um requisito necessário para a solução, então a tecnologia de armazenamento conectado à rede NAS tradicional seria inaceitável.
III. Se acesso baseado em arquivos é aceitável, então uma solução de armazenamento conectado à rede NAS pode ser utilizada, uma vez que é mais econômica que uma solução de redes de área de armazenamento SAN (storage area network).
IV. Se backups baseados em Ethernet são inaceitáveis, porém backups são um requisito necessário, então a utilização de armazenamento conectado à rede NAS será inaceitável.

Estão CORRETAS as afirmativas:
Alternativas
Q108746 Engenharia de Software
Sobre a UML, assinale a alternativa INCORRETA:
Alternativas
Q108747 Engenharia de Software
Sobre modelos de processo de desenvolvimento de software, assinale a alternativa INCORRETA:
Alternativas
Q108748 Segurança da Informação
De acordo com a norma ISSO 17799, assinale a alternativa que descreve corretamente um fator crítico de sucesso para a implantação da segurança da informação dentro de uma organização:
Alternativas
Q108749 Banco de Dados
Assinale a alternativa INCORRETA sobre desempenho em bancos de dados.
Alternativas
Q108750 Segurança da Informação
Observe as afirmativas abaixo sobre segurança de dados na Internet:

I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.

As afirmativas I, II e III descrevem, respectivamente, conceitos de:
Alternativas
Respostas
21: C
22: A
23: C
24: A
25: B
26: D
27: C
28: D
29: C
30: A