Questões de Concurso Público IF-BA 2016 para Analista de Tecnologia da Informação – Infraestrutura

Foram encontradas 70 questões

Q712770 Engenharia de Software

Analise as seguintes afirmações sobre a UML (do Inglês Unified Modeling Language):

I. A UML é uma linguagem de modelagem independente do processo de desenvolvimento.

II. O diagrama de transições de estados representa os requisitos não funcionais do sistema.

III. O modelo de interações representa as mensagens trocadas entre os objetos para a execução dos cenários de casos de uso sistema.

Quais dessas afirmações estão corretas?

Alternativas
Q712771 Engenharia de Software
Na estratégia de teste de software, a técnica sistemática para a construção da estrutura do programa, realizando-se, ao mesmo tempo, testes para descobrir erros associados a interfaces, é denominada teste de
Alternativas
Q712772 Algoritmos e Estrutura de Dados

Suponha a estrutura de dados E, cujo algoritmo de inserção de um novo valor é representado pelo seguinte pseudocódigo, onde M é o número de posições disponíveis em memória:

se t ≠ M então

t := t +1

E(t) := novo-valor

senão overflow

Qual o tipo da estrutura de dados E?

Alternativas
Q712773 Programação
A herança é um dos princípios da programação orientada a objetos implementada na linguagem Java. Qual alternativa faz parte da especificação, em Java, de que uma classe B é subclasse de A?
Alternativas
Q712774 Banco de Dados

Analise as seguintes afirmações sobre o Modelo Entidades-Relacionamentos:

I. Tipos entidade que não têm seus próprios atributos-chave são chamados tipos entidade fraca.

II. A razão de cardinalidade para um relacionamento binário especifica o número máximo de instâncias de relacionamento em que uma entidade pode participar.

III. Quando o mesmo tipo entidade participa mais de uma vez em um tipo relacionamento em papéis diferentes, este tipo relacionamento é denominado recursivo.

Quais dessas afirmações estão corretas?

Alternativas
Q712775 Banco de Dados
Um Sistema de Gerência de Banco de Dados provê mecanismos de controle de concorrência de transações, a fim de prevenir a ocorrência de violações dos tipos: leitura suja, leitura não repetível e leitura fantasma. Para isso, a linguagem SQL possui o recurso de especificação de nível de isolamento (ISOLATION LEVEL) de transações. Quais tipos de violação são possíveis no nível de isolamento de leitura efetivada (READ COMMITED)?
Alternativas
Q712776 Banco de Dados
Um dos mecanismos de segurança em um sistema de banco de dados é o subsistema de autorização, que permite a usuários que têm privilégios específicos concederem de forma seletiva e dinâmica esses privilégios a outros usuários e, subsequentemente, revogarem esses privilégios, se desejarem. Os comandos SQL que permitem a um usuário conceder privilégios a outros usuários e revogar privilégios concedidos a outros usuários são, respectivamente:
Alternativas
Q712777 Governança de TI
A ITIL pode ser considerada uma fonte de boas práticas utilizada pelas organizações para estabelecer e melhorar suas capacitações em gerenciamento de serviços. O núcleo da ITIL 2011 é composto por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço. De acordo com a ITIL 2011, a qual estágio do ciclo de vida de serviço estão associados os processos de gerenciamento da capacidade, disponibilidade e continuidade do serviço?
Alternativas
Q712778 Gerência de Projetos
Os processos de gerenciamento de projetos, de acordo com o modelo do PMBOK 5ª Edição, são agrupados em cinco grupos de processos relacionados a dez áreas de conhecimento. Qual alternativa não é um dos grupos de processo do PMBOK?
Alternativas
Q712779 Segurança da Informação

Analise as seguintes afirmações, sobre a organização da segurança da informação.

I. Todas as responsabilidades relativas à segurança da informação devem ser definidas e alocadas.

II. A segurança da informação deve ser endereçada na gestão de projetos, independentemente do tipo de projeto.

III. Uma política e medidas de suporte à segurança devem ser adotadas para gerenciar os riscos introduzidos pelo uso de dispositivos móveis.

Quais afirmações correspondem a controles estabelecidos na norma ISO/IEC 27002?

Alternativas
Q712780 Arquitetura de Computadores

Os projetos de computadores foram fundamentados nos conceitos da arquitetura desenvolvida por John von Neumann, conhecido como Arquitetura von Neumann. Analise as afirmações abaixo:

I. Os dados e as instruções são armazenados em memória organizada hierarquicamente como primária e secundária.

II. O conteúdo da memória é endereçado pela sua posição, independentemente do tipo de dados nela contidos.

III. A execução de instruções ocorre de modo sequencial (exceto quando essa sequência é explicitamente alterada de uma instrução para a seguinte).

Quais afirmações correspondem a conceitos básicos da Arquitetura von Neumann?

Alternativas
Q712781 Arquitetura de Computadores
Qual o nome da técnica usada para operações de entrada e saída em que os dados são transferidos entre o processador e o módulo de entrada/saída?
Alternativas
Q712782 Arquitetura de Computadores
Qual a representação correta do número -5 (menos cinco na base decimal) na base binária em complemento de dois?
Alternativas
Q712783 Sistemas Operacionais
Um processo é um programa em execução. Enquanto um processo é executado, ele muda de estado. O estado “Pronto” (do Inglês “Ready”) é o estado em que o processo
Alternativas
Q712784 Sistemas Operacionais
Sobre clusters de computadores, qual afirmação abaixo é incorreta?
Alternativas
Q712785 Sistemas Operacionais
A técnica de alocação de espaço em disco que permite o acesso direto aos blocos do arquivo, sem utilizar informações de controle nos blocos de dados, é denominada alocação
Alternativas
Q712786 Sistemas Operacionais
No sistema operacional Linux, quais os acessos permitidos ao proprietário, ao grupo e a outros usuários de um arquivo cujo modo de proteção é representado pelo código de bits 101101001?
Alternativas
Q712787 Redes de Computadores
Com relação aos modelos de referência de redes OSI e TCP/IP, qual alternativa refere-se a duas camadas do modelo OSI que não existem no modelo TCP/IP?
Alternativas
Q712788 Redes de Computadores
Qual o protocolo de segurança do nível de enlace de dados, estabelecido no padrão de redes sem fio IEEE 802.11, projetado para tornar a segurança de uma LAN sem fio tão boa quanto à de uma LAN fisicamente conectada?
Alternativas
Q712789 Redes de Computadores
Qual o tamanho de um endereço IPv6 (Internet Protocol version 6)?
Alternativas
Respostas
41: C
42: B
43: E
44: C
45: E
46: D
47: D
48: B
49: A
50: E
51: D
52: C
53: A
54: D
55: A
56: A
57: E
58: B
59: D
60: B