Questões de Concurso Público IF-RJ 2022 para Analista de Tecnologia da Informação

Foram encontradas 50 questões

Q2408292 Redes de Computadores

RAID é uma sigla para "Redundant Array of lndependent Disks", que visa obter vantagens na utilização de subsistemas de dois ou mais discos, como aumento de desempenho, segurança, alta disponibilidade e tolerância a falhas. Nesse contexto, observe-se a figura a seguir.

Imagem associada para resolução da questão


Imagem associada para resolução da questão


• É um tipo de RAID conhecido como "Strip Set com paridade", muito utilizado em servidores e storages com pelo menos três discos rígidos instalados. Ele cria uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados.

• Essa configuração funciona criando bits de paridade e gravando-os juntamente com cada um dos bytes. Neste tipo de RAID ocorre uma leve perda em performance, causada principalmente durante o processo de gravação. É recomendado para aplicações com até 8 discos.

• Nessa solução, o espaço reservado para segurança dos dados será o equivalente a um disco do arranjo, independentemente da quantidade total, sendo que todos terão o mesmo espaço sacrificado. Quanto mais drives utilizados no arranjo, menor será o desperdício.


Esse tipo é conhecido como RAID:

Alternativas
Q2408293 Modelagem de Processos de Negócio (BPM)

A notação BPMN tem por significado Business Process Model and Notation e especifica o processo de negócio em um diagrama que é fácil, tanto para os usuários técnicos quanto para os usuários de negócios, de ler. A diagramação BPMN é intuitiva e permite a representação de detalhes complexos do processo, sendo que a simbologia serve como uma linguagem padrão, colocando um fim na lacuna de comunicação entre a modelagem do processo e sua execução. Nessa notação, pode-se identificar quatro tipos de símbolos BPMN 2.0 referentes a elementos que representam o comportamento do processo, objetos de fluxo, objetos de conexão, swímlanes e artefatos.

Existem três tipos de objetos de fluxo, descritos a seguir.


I. O trabalho que é executado, algo que é feito (por exemplo a cotação do hotel) simbolizado por quadrado que mostra o trabalho a ser realizado.

II. As ocorrências, algo que acontece (por exemplo, o início do processo, o pedido de plano), são simbolizadas por círculos. Mostram ocorrências exteriores ao processo que o influenciam.

III. Pontos de desvio que determinarão o caminho que o processo seguirá (por exemplo, a decisão de consolidar as informações), simbolizados por losangos. Mostram a ramificação e a reunião do fluxo de tarefas.


Os três tipos de objetos descritos em I, II e III são, respectivamente:

Alternativas
Q2408294 Programação

Model-Víew-Controller (MVC) é um padrão de arquitetura de aplicações que divide a aplicação em três camadas, conforme indicado na figura, e tem a finalidade de ser utilizado como arquitetura para aplicativos, mas que se popularizou para uso em sistemas web, a partir da adesão de milhares de frameworks de mercado.


Imagem associada para resolução da questão


A seguir, são listadas três funções dessas - camadas.


I. Responsável por tratar as regras de negócio.

II· Responsável por validar as requisições dos usuários de acordo com as regras de autenticação e autorização.

II. Responsável por usar as informações modeladas para produzir interfaces de apresentação conforme a necessidade.


As funções listadas em I, II e III são de responsabilidade, respectivamente, das camadas:

Alternativas
Q2408295 Engenharia de Software

O objetivo do processo de engenharia de requisitos é criar e manter um documento de requisitos do sistema, e inclui quatro subprocessos de alto nível. Em um desses, os engenheiros de software trabalham com os clientes e os usuários finais do sistema para aprender sobre o domínio da aplicação, quais serviços o sistema deve fornecer, o desempenho esperado do sistema, além das restrições de hardware. Esse subprocesso é denominado:

Alternativas
Q2408296 Engenharia de Software

O framework Scrum constitui um conjunto de valores, princípios e práticas que fornecem a base para que a organização adicione suas práticas particulares de gestão e que sejam relevantes para a realidade da sua empresa. Serve para organizar e gerenciar trabalhos complexos, tal como projetos de desenvolvimento de software. No emprego da metodologia, dois termos são usados com finalidades específicas, caracterizados a seguir.


I. Tempo com duração média de duas a quatro semanas, em que são feitas reuniões diárias de acompanhamento do trabalho.

II. Documento que contém um conjunto de funcionalidades, compilados em uma única lista priorizada.


Esses termos são conhecidos, respectivamente, como:

Alternativas
Q2408297 Gerência de Projetos

Em conformidade com os conceitos de gestão de projetos do PMI/PMBok, no que diz respeito ao gerenciamento da qualidade do projeto, um processo preconiza executar a auditoria dos requisitos de qualidade e dos resultados das medições do controle da qualidade para assegurar que sejam usados os padrões de qualidade e as definições operacionais apropriadas.


Esse processo é denominado:

Alternativas
Q2408298 Gerência de Projetos

De acordo com o Guia PMBoK, há diversas ferramentas que podem ser usadas no gerenciamento de projetos. Uma delas é ilustrada por meio da figura abaixo.


Imagem associada para resolução da questão


Este gráfico possui diversas características como:


• É usado para destacar os elementos de um grupo de acordo com a sua importância, permitindo a divisão desses conjuntos em diversas partes.

• Serve para tornar mais clara a relação entre ação e benefício, priorizando, dessa forma, aquele que dará um resultado melhor para a empresa. Através da representação gráfica em barras, localiza-se facilmente a eliminação de perdas e ajuda a localizar os problemas da empresa.


Essa ferramenta é conhecida por Diagrama de:

Alternativas
Q2408299 Governança de TI

A lnformation Technology lnfrastructure Library - ITILv3 é uma abordagem sistemática para a entrega de serviços de TI, que passou a adotar, a partir de sua terceira versão, um modelo denominado ciclo de vida do serviço de TI, mostrado na figura abaixo.


Imagem associada para resolução da questão


Tal modelo divide o gerenciamento de serviços de TI em cinco etapas. Uma das fases cuida das mudanças nos serviços e das novas implementações, além de garantir que atendam às expectativas do negócio, conforme acordado e documentado. Paralelamente, cuida também dos riscos envolvidos com os serviços novos ou alterados, prevenindo impactos negativos.


Essa fase é denominada:

Alternativas
Q2408300 Governança de TI

O COBIT® 5 é a mais recente versão do framework de boas práticas de governança e gerenciamento empresarial de TI, que incorpora muitos conceitos e teorias amplamente aceitos. O COBIT® 5 identifica um conjunto de habilitadores da governança e do gerenciamento que inclui vários processos. Neste contexto, a camada de gerenciamento é definida por quatro domínios, sendo que um deles se refere à identificação de como a TI pode contribuir melhor com os objetivos de negócio. Processos específicos desse domínio estão relacionados com a estratégia e táticas de TI, arquitetura empresarial, inovação e gerenciamento de portfólio.


Esse domínio é denominado:

Alternativas
Q2408301 Segurança da Informação

A classificação e controle dos ativos de informação da organização propõe que as informações sejam classificadas de forma a permitir um nível adequado de proteção. Nesse contexto, os ativos podem ser classificados em quatro níveis, descritos a seguir.


I. Informações que, se forem divulgadas fora da organização, não trarão impactos aos negócios. A integridade dos dados não é vital.

II. O acesso interno ou externo não autorizado a estas informações é extremamente crítico para a organização. A integridade dos dados é vital.

III. O acesso externo às informações deve ser evitado. Entretanto, se estes dados tornarem-se públicos, as consequências não são críticas. Existe seleção de funcionários para o acesso interno. A integridade dos dados é importante, mas não vital.

IV. As informações devem ser protegidas de acesso externo. Se alguns destes dados forem acessados por pessoas não autorizadas, as operações da organização podem ser comprometidas, causando perdas financeiras e perda de competitividade. A integridade dos dados é vital.


Os níveis em I, II, III e IV são denominados, respectivamente:

Alternativas
Q2408302 Segurança da Informação

No que diz respeito ao conhecimento sobre as principais técnicas de ataque e de fraudes em Internet Banking, o uso de um programa torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, que exige pagamento de resgate para restabelecer o acesso ao usuário.


Essa fraude é conhecida por:

Alternativas
Q2408304 Redes de Computadores

Quanto ao cabeamento estruturado empregado na implementação física de redes de computadores padrão Ethernet, é seguida a especificação EIA/ TIA 568A que define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 Ohms, assim como a ordem dos pares no conector RJ-45. Dessa forma, para o cabeamento UTP 100 ohms, de acordo com a norma EINTIA568A, em correspondência aos pinos 1 / 2 / 3 / 4 / 5 / 6 / 7 / 8, é usada a seguinte sequência de cores:

Alternativas
Q2408308 Redes de Computadores

Uma sub-rede de computadores foi configurada para acesso à internet, tendo sido atribuída a faixa de endereços IP de 183.204.75.128 até 183.204.75.191 e máscara 255.255.255.192. Nessas condições, a configuração dessa sub-rede em conformidade com a notação CIDR é:

Alternativas
Q2408310 Redes de Computadores

Com respeito à arquitetura TCP/ IP, uma camada tem por função realizar o roteamento dos IP da origem ao destino, ou seja, é responsável pela permissão de envio de pacotes por hosts a qualquer rede e pela garantia de que esses dados cheguem ao seu destino final.

Essa camada é denominada:

Alternativas
Q2408312 Redes de Computadores

NAT é uma sigla para um recurso que fornece a tradução de endereços privados para endereços públicos. Isso permite que um dispositivo com um endereço IPv4 privado acesse recursos fora de sua rede privada, como aqueles encontrados na internet. O NAT, combinado com endereços IPv4 privados, tem sido o principal método de preservação de endereços IPv4 públicos. Um único endereço IPv4 público pode ser compartilhado por centenas, até milhares de dispositivos, cada um configurado com um endereço IPv4 privado exclusivo. Os endereços privados da internet são definidos no RFC 1918 para as classes A, B e C, respectivamente, como:

Alternativas
Q2408313 Redes de Computadores

No que diz respeito à gerência de redes, dois tipos de gerenciamento são caracterizados a seguir.


I. Envolve o controle do acesso a recursos disponíveis na rede, assim como detectar e prevenir ataques que possam comprometer estes recursos. Estes ataques podem causar um estado de negação de serviço, ou ainda permitir que um atacante tenha acesso a conteúdo sigiloso armazenado em um sistema da rede. Firewalls, sistemas de detecção de intrusão (IDSs), sistemas de prevenção de intrusão (IPSs) e sistemas de antivírus são ferramentas empregadas neste tipo de gerenciamento.

II. Envolve o monitoramento do hardware da rede e dos dispositivos que a compõe, de forma que os diversos elementos de hardware e software sejam rastreáveis e gerenciáveis. Em geral, esta tarefa resulta em um banco de dados que concentra a informação topológica de todos os sistemas da organização. Tal gerenciamento possibilita agilidade no caso de uma atualização de um ou mais componentes da rede, bem como em transições para novas aplicações e tecnologias.


Os tipos de gerenciamento em I e II são denominados, respectivamente, de:

Alternativas
Q2408314 Engenharia de Software

A UML é uma linguagem visual para modelar sistemas orientados a objetos, com o objetivo de representar os paradigmas da orientação orientada a objetos. Por meio dos elementos gráficos, pode-se construir diagramas que representam diversas perspectivas de um sistema, oferecendo visões que ressaltam aspectos diferentes do sistema. Entre essas visões,


I . uma enfatiza as características do sistema que dão suporte, tanto estrutural quanto comportamental, às funcionalidades externamente visíveis do sistema;

II. outra corresponde à distribuição física do sistema em seus subsistemas e à conexão entre essas partes.


As visões caracterizadas em I e II são denominadas, respectivamente, de:

Alternativas
Q2408316 Engenharia de Software

Um dos diagramas da UML representa graficamente por meio dos atores as funcionalidades externamente observáveis do sistema e dos elementos externos ao sistema que interagem com ele. É uma ferramenta que corresponde a uma visão externa do sistema e tem por objetivo ilustrar em um nível alto de abstração quais elementos externos interagem com que funcionalidades do sistema.


Essa ferramenta é conhecida como diagrama de:

Alternativas
Q2408317 Programação

O paradigma da orientação a objetos visualiza um sistema de software como uma coleção de agentes interconectados chamados objetos. Cada objeto é responsável por realizar tarefas específicas. E através da interação entre objetos que uma tarefa é realizada. Um dos princípios da POO é qualquer modelo que inclui os aspectos mais importantes, essenciais de alguma coisa, ao mesmo tempo que ignora os detalhes menos importantes. Esse princípio permite gerenciar a complexidade e concentrar a atenção nas características essenciais de um objeto. Finalizando, esse princípio é dependente da perspectiva: o que é importante em um contexto, pode não ser importante em outro.


Trata-se do princípio denominado:

Alternativas
Q2408319 Banco de Dados

A arquitetura ANSI/SPARC para bancos de dados é composta por três níveis independentes, cada um deles descrevendo o banco de dados em um nível diferente de abstração. Esse tipo de arquitetura permite três tipos de independência, caracterizadas a seguir.


I. Alterações no nível interno não repercutem no nível conceituai.

II. Alterações no esquema conceituai não têm, necessariamente, de alterar o esquema externo.

III. Alterações que envolvam a estrutura dos dados ou a sua implementação física não obrigam a alterações no nível da aplicação.


Os tipos de independência em I, II e IlI são denominados, respectivamente:

Alternativas
Respostas
21: D
22: C
23: C
24: D
25: B
26: C
27: B
28: A
29: A
30: A
31: D
32: B
33: C
34: D
35: A
36: B
37: A
38: D
39: B
40: A