Questões de Concurso Público IF Sertão - PE 2016 para Analista da Tecnologia da Informação

Foram encontradas 55 questões

Q816967 Legislação Federal

Conforme disposto na Lei nº 11.091/2005, pode-se afirmar:

I - Progressão por Mérito Profissional é a mudança de nível de capacitação, no mesmo cargo e nível de classificação, decorrente da obtenção pelo servidor de certificação em Programa de capacitação, compatível com o cargo ocupado, o ambiente organizacional e a carga horária mínima exigida.

II- Progressão por Capacitação Profissional é a mudança para o padrão de vencimento imediatamente subsequente do servidor que apresente resultado fixado em programa de avaliação de desempenho.

III - É vedada a aplicação do instituto da redistribuição aos cargos vagos ou ocupados, entre Instituições Federais de Ensino.

Em relação às afirmativas acima, assinale a alternativa correta:

Alternativas
Q816968 Legislação Federal
Assinale a alternativa incorreta, em conformidade com os termos da Lei nº 11.892, de 29/12/2008:
Alternativas
Q816969 Direito Administrativo
Acerca da alienação de bens, e considerando o disposto na Lei nº 8.666/1993, assinale a alternativa correta:
Alternativas
Q816970 Direito Administrativo
Segundo a Lei nº 8.666/93, é correto afirmar:
Alternativas
Q816971 Ética na Administração Pública
Com base no Decreto nº 1.171/94, é correto afirmar:
Alternativas
Q816972 Redes de Computadores

Uma característica importante do Protocolo de Internet, é que cada dispositivo ligado à rede deve possuir um identificador único que, normalmente, é chamado de endereço IP ou número IP. A expansão da Internet fez com que os endereços IPs ficassem escassos. Para solucionar esse problema, foi desenvolvido um novo modelo de endereçamento, o IPv6. Analise as afirmativas sobre o cabeçalho do protocolo IPv6.

O campo Serviços diferenciados é usado para distinguir a classe de serviço para pacotes com diferentes requisitos de entrega em tempo real.

I. O campo Rótulo de fluxo permite que uma origem e um destino marquem grupos de pacotes que têm os mesmos requisitos e devem ser tratados da mesma maneira pela rede, formando uma pseudoconexão.

II. O campo Limite de saltos é usado para impedir que os pacotes tenham duração eterna. Esse campo tem a mesma finalidade que o campo do Protocolo IPv4.

III. O campo Dados é a parte da carga útil do datagrama IPv6. Quando o datagrama alcança o seu destino, a carga útil pode ser extraída do datagrama IP e passada adiante para o protocolo especificado no campo próximo cabeçalho.

IV. O campo classe de tráfego tem função semelhante à do campo TOS do cabeçalho IPv4.

Assinale a alternativa que corresponde à(s) afirmativa(s) correta(s):

Alternativas
Q816973 Redes de Computadores

O modelo de referência Open Systems Interconection (OSI) foi desenvolvido pela International Organization for Standardization (ISO), como um modelo para a comunicação entre sistemas abertos. Analise as afirmativas sobre o modelo OSI.

I. A camada de sessão oferece serviços, como o controle de diálogo. Além disso, está relacionada com a sintaxe e a semântica das informações transmitidas.

II. A camada de rede controla a operação de subrede. Além do mais, nas redes de broadcast o problema de roteamento é simples e, assim, a camada de rede geralmente é estreita, ou mesmo inexistente.

III. Quando do envio de uma mensagem, a função da camada de transporte é aceitar dados da camada de rede, e prover a comunicação fim a fim, isto é, um programa na máquina de origem mantém uma conversação com um programa semelhante na máquina de destino.

IV. A camada de apresentação está situada abaixo da camada de aplicação, e deve ser capaz de converter a representação abstrata dos dados utilizada pelas aplicações, em uma sequência de octetos manipulados pelos níveis inferiores do modelo OSI.

V. A camada de enlace é responsável por transformar um meio de transmissão não confiável em um meio confiável, isto é, fazer com que o canal de transmissão pareça livre de erros. Também oferece serviços de detecção de erros, controle de fluxo e acesso aleatório.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816974 Redes de Computadores

As redes locais (LAN) são de grande importância para as corporações, por outro lado, também são difíceis de gerenciar à medida que o número de estações e serviços cresce. As redes locais são formadas por diversos equipamentos e protocolos de comunicação. Analise as afirmativas sobre redes locais.

I. Quando os nós da rede estão interconectados a um Hub, e não a um comutador da camada de enlace, como um Switch, a LAN Ethernet é uma verdadeira LAN de broadcast.

II. Carrier Sense Multiple Access with Collision Detection (CSMA/CD) é um protocolo de acesso múltiplo para redes Ethernet.

III. Redes Ethernet Comutadas podem trabalhar com velocidades de 100, 1.000 e 10.000 Mbps.

IV. Quando um quadro é enviado para um endereço de grupo, todos os endereços do grupo recebem. A transmissão para um grupo de estações é chamada de multcasting.

V. O endereço que consiste em todos os bits 1 é reservado para broadcasting. Dessa forma, um quadro ethernet contendo todos os bits 1 no campo de destino é aceito por todas as estações da rede.

Assinale a alternativa que corresponde à(s) afirmativa(s) correta(s):

Alternativas
Q816975 Redes de Computadores

As LANs Ethernet modernas fazem uso da topologia estrela, com cada nó conectado a um comutador central. Analise as afirmativas sobre comutadores da camada de enlace.

I. A função do Switch é receber quadros da camada de enlace e encaminhá-los para enlaces de saída.

II. A velocidade com que os quadros chegam a qualquer interface de saída do comutador pode temporariamente exceder a capacidade do enlace daquela interface. Para resolver esse tipo de problema, as interfaces de saídas do comutador têm buffers, semelhante aos roteadores.

III. A filtragem está relacionada à capacidade do comutador determinar se um quadro deve ser repassado ou descartado.

IV. A filtragem e o repasse em comutadores são feitos por protocolos de roteamento da camada de enlace.

V. O comutador não é capaz de operar com enlaces heterogêneos, isto é, em diferentes velocidades e diferentes mídias.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816976 Redes de Computadores

Voz sobre IP é uma tecnologia que permite o tráfego de voz pelas redes de computadores, tráfego até então só possibilitado pela rede de telefonia tradicional. Analise as afirmativas sobre os protocolos SIP e H.323.

I. O Session Initiation Protocol (SIP) é um conjunto de protocolos completo, integrado verticalmente, para conferência multimídia com sinalização, registro, controle de admissão, transporte e codecs.

II. O H.323 é considerado um protocolo grande, complexo e difícil de adaptar.

III. O SIP suporta a definição de números de telefones como URLs, de forma que as páginas Web possam conter esses números, permitindo que um clique em um link inicie uma ligação telefônica.

IV. Os protocolos H.323 e o SIP admitem negociação de parâmetros de criptografia, porém não suportam os protocolos RTP e RTCP.

Assinale a alternativa que corresponde à(s) afirmativa(s) correta(s):

Alternativas
Q816977 Redes de Computadores

As LANs sem fio estão presentes em casa, no trabalho, em instituições de ensino, cafés, aeroportos e outros locais. As LANs sem fio são uma das mais importantes tecnologias de rede para acesso à Internet. O padrão IEEE 802.11, também conhecido como Wi-fi possui diversos padrões de tecnologia. Analise as afirmativas sobre padrão IEEE 802.11.

I. O padrão 802.11b opera na faixa de frequência de 2.4 – 2.485 GHz, com taxa de dados de até 11Mbps.

II. O padrão 802.11a opera na faixa de frequência de 5.1 – 5.8 GHz, com taxa de dados de até 300 Mbps.

III. O padrão 802.11g opera na faixa de frequência de 2.4 – 2.485 GHz, com taxa de dados de até 54 Mbps.

IV. O padrão 802.11n é incapaz de operar com múltiplos fluxos de transmissão simultâneos.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816978 Redes de Computadores

A popularização das Tecnologias da Informação e Comunicação (TICs) tem impulsionado a necessidade por armazenamento de dados. Mais do que guardar dados, as corporações necessitam de soluções que forneçam acesso à informação de maneira eficiente, em tempo hábil e, dependendo do caso, com algum nível de proteção contra falhas. Analise as afirmativas acerca de RAID (Redundant Array of Independent Disks).

I. O RAID 0 é o primeiro nível a oferecer redundância. Os dados são duplicados em duas ou mais unidades simultaneamente.

II. O RAID 1 tem como foco, o desempenho do sistema, uma vez que divide a capacidade de armazenamento em disco para reduzir os tempos de gravação e acesso.

III. O RAID 5 considera o aspecto da redundância, pois em vez de existir uma unidade de armazenamento inteira como réplica, os próprios discos servem de proteção. Assim, as informações de paridade e os dados são distribuídos entre todos os discos do sistema.

IV. O RAID 4 dobra o número de bits de paridade, e a integridade dos dados é mantida caso dois discos falhem simultaneamente.

V. O RAID 5 é um sistema que alia redundância com baixo custo, por outro lado, possui a limitação de proteger o sistema, se apenas um disco apresentar falha.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816979 Redes de Computadores
Diante da diversidade de tecnologias e plataformas de sistemas operacionais, o administrador de redes precisa ser eclético e conhecer as ferramentas que possam auxiliar na administração dos sistemas. Assinale a alternativa que contempla o comando que pode ser usado para exibir a tabela de roteamento no Windows e no Linux.
Alternativas
Q816980 Redes de Computadores
Nos dias de hoje, o Firewall é um elemento de proteção indispensável para as corporações. O IPtables é um frontend do módulo Netfilter utilizado para configurar, manter e inspecionar a criação de regras de Firewall, NAT e Log (registros de eventos). Assinale a alternativa que corresponde ao comando que pode ser empregado para evitar ataques de ping da morte.
Alternativas
Q816981 Redes de Computadores

Nos tempos atuais, a Internet se tornou um ambiente perigoso para a segurança das informações. Os servidores que estão conectados à Internet, necessitam de uma proteção para que não exponham os serviços e as informações. Analise as afirmativas sobre o Firewall Netfilter/IPtables.

I. O Netfilter/IPtables é um Firewall do tipo Stateless.

II. As principais tabelas do Netfilter/IPtables são: filter, nat, mangle.

III. Os comandos “iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT” e “iptables -A INPUT -d 127.0.0.1 -j ACCEPT”, podem ser empregados para definir uma política de exceção para a interface loopback.

IV. As chains da tabela NAT são PREROUTING, POSTROUTING, OUTPUT e TOS.

V. O comando “iptables -n –L” é usado para listar as regras da tabela NAT.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816982 Segurança da Informação

Os dispositivos de armazenamento de dados e os sistemas operacionais estão cada vez mais confiáveis e seguros, mas nenhum sistema está livre de sinistros. Por isso, faz-se necessário o uso de políticas de cópia de segurança dos arquivos importantes, tendo em vista uma estratégia de backup eficiente. Analise as afirmativas sobre backup.

I. O backup diferencial somente salva os arquivos que foram modificados ou criados depois de um backup completo.

II. O backup incremental somente salva os arquivos que foram modificados depois do backup completo ou depois da última cópia diferencial. Dessa forma, a periodicidade do backup é reduzida.

III. Os fatores tempo de retenção dos dados, e rodízio das mídias, também devem ser levados em conta na política de backup.

IV. Estratégias de backup completo, normalmente, são pouco eficientes quando se leva em conta o volume de dados que pode ser gerado. Dessa forma, uma boa alternativa é uso do backup incremental ou diferencial.

Assinale a alternativa que corresponde à(s) afirmativa(s) correta(s):

Alternativas
Q816983 Segurança da Informação
Grandes empresas precisam cada vez mais integrar seus serviços à Internet. Os servidores Web são exemplos de componentes dessa integração. No entanto, os servidores Web executam códigos grandes e complexos, e que são difíceis de confiar. Nessa perspectiva, a zona desmilitarizada DMZs (Demilitarized Zone) é uma estratégia amplamente empregada para garantir a segurança das redes corporativas. Assinale alternativa que contempla a afirmativa verdadeira.
Alternativas
Q816984 Engenharia de Software
O Manifesto Ágil delineia 4 valores e 12 princípios que todos os participantes concordaram como o mínimo denominador comum na prática de desenvolvimento de software. Entre eles:
Alternativas
Q816985 Engenharia de Software

Em relação à metodologia de desenvolvimento ágil, analise as afirmações a seguir:

I. ( ) A abordagem Scrum é um método ágil geral, mas seu foco está no gerenciamento do desenvolvimento iterativo, ao invés das abordagens técnicas específicas da engenharia de software ágil;

II. ( ) O Scrum pode ser usado com abordagens ágeis mais técnicas, para fornecer um framework de gerenciamento do projeto;

III. ( ) No Scrum existem três fases. A primeira é uma fase de planejamento geral, em que se estabelecem os objetivos gerais do projeto e da arquitetura do software. Em seguido ocorre uma série de ciclos de sprint, sendo que cada ciclo desenvolve um incremento do sistema. Finalmente a última fase, encerra o projeto, completa documentação exigida, como quadros de ajuda do sistema e manuais do usuário, e avalia lições aprendidas com o projeto;

IV. ( ) A categoria inovadora do scrum é a sua fase central, chamada de ciclos sprint. Um sprint do Scrum é uma unidade de planejamento na qual o trabalho a ser feito é avaliado, os recursos para o desenvolvimento são selecionados e o software é implementado;

V. ( ) Sprints são de comprimento fixo, normalmente duas a quatro semanas. Eles correspondem ao desenvolvimento de um release do sistema em XP.

É CORRETO afirmar que:

Alternativas
Q816986 Banco de Dados
Sobre conceitos e fundamentos de linguagem de banco de dados relacional assinale a alternativa INCORRETA:
Alternativas
Respostas
21: E
22: B
23: A
24: A
25: E
26: A
27: D
28: E
29: C
30: B
31: B
32: B
33: A
34: A
35: B
36: E
37: B
38: A
39: C
40: E