Questões de Concurso Público UFLA 2018 para Analista de Tecnologia da Informação

Foram encontradas 70 questões

Q915433 Arquitetura de Computadores

A hierarquia de memória é baseada no princípio da localidade de referência, para a qual os programas têm alta probabilidade de acessar uma parte relativamente pequena do espaço de endereço, em qualquer instante de tempo. As memórias cache exploram esse princípio, tornando os acessos a dados e instruções mais rápidos. Quanto à organização de memória, considere as seguintes proposições:


I. Nas memórias cache totalmente associativas um bloco da memória principal é alocado em uma posição única da memória.

II. O TLB (Translation Lookaside Buffer) é uma pequena memória cache que mantém mapeados os endereços físicos recentemente usados.

III. A memória cache secundária (L2) tem como objetivo reduzir a taxa de faltas no acesso a dados e instruções.

IV. Write-back é a técnica de escrita na memória cache na qual a informação é escrita tanto no bloco da cache, quanto no bloco da memória de nível inferior da hierarquia.


Assinale a alternativa CORRETA:

Alternativas
Q915434 Redes de Computadores
Sobre os protocolos de aplicação da arquitetura TCP/IP, as seguintes afirmativas são verdadeiras, EXCETO:
Alternativas
Q915435 Engenharia de Software

Considere as seguintes proposições sobre a abordagem XP (eXtreme Programming) e o framework Scrum:


I. Na XP, o projeto é visto como algo transitório que pode e deve ser continuamente modificado ao longo da sua construção.

II. No Scrum, o backlog do produto, que contém a lista priorizada das funcionalidades desejadas pelo cliente, precisa estar completo desde o início do projeto.

III. Na XP, como os testes de unidade individuais são organizados em um “conjunto de testes universal”, os testes de integração e validação do sistema podem ocorrer diariamente.

IV. No Scrum, os padrões de processo do framework capacitam uma equipe de software a eliminar incertezas do projeto.


Assinale a alternativa CORRETA:

Alternativas
Q915436 Sistemas Operacionais
A virtualização permite que em uma mesma máquina sejam executados simultaneamente dois ou mais sistemas operacionais distintos e isolados. Sobre os conceitos de virtualização, as afirmativas estão corretas, EXCETO:
Alternativas
Q915437 Sistemas Operacionais
O desempenho de algoritmos paralelos pode ser medido em função do tempo gasto para completar a execução de um algoritmo paralelo em computadores paralelos com N unidades de processamento. Assinale a alternativa CORRETA:
Alternativas
Q915438 Sistemas Operacionais

O aumento da facilidade de acesso à Internet tem permitido uma grande disponibilização da informação. Para dar suporte a essa facilidade de acesso é necessária uma enorme infraestrutura de hardware e software. Considerando as características de computadores paralelos, analise as proposições a seguir:


I. Um sistema de multiprocessamento simétrico pode ser composto por milhares de computadores com processadores e sistemas operacionais heterogêneos.

II. Um sistema de processamento paralelo em massa visa resolver problemas que exigem capacidade de utilização de memória compartilhada usando um único conjunto de núcleos de processamento localizados em um mesmo computador.

III. Um cluster de computadores é uma coleção de dois ou mais computadores usados para executar um dado problema podendo conter processadores multicore.

IV. Um grid computing provê uma plataforma na qual recursos computacionais são organizados dentro de um ou mais conjuntos lógicos, as tarefas são divididas entre diversos computadores locais ou remotos formando um “super computador virtual”.


Assinale a alternativa CORRETA:

Alternativas
Q915439 Sistemas Operacionais
O Active Directory (AD) é um serviço de diretório nas redes Windows. Assinale a alternativa CORRETA:
Alternativas
Q915440 Sistemas Operacionais
Considerando os modelos de serviços definidos pelo NIST (National Institute of Standards and Technology) para computação em nuvem, as afirmativas estão corretas, EXCETO:
Alternativas
Q915441 Arquitetura de Computadores
Considerando os sistemas multinúcleo e os stream multiprocessors, assinale a afirmativa CORRETA:
Alternativas
Q915442 Programação
Existem bibliotecas de funções, procedimentos e métodos que são incorporados a uma linguagem de programação para comunicação entre threads ou entre processos e viabilizar a paralelização. Considere uma biblioteca que realize somente a criação de processos para explorar paralelismo na execução de um programa. Essa biblioteca usará:
Alternativas
Q915443 Sistemas Operacionais
As alternativas representam uma operação que pode ser realizada com processos, EXCETO:
Alternativas
Q915444 Engenharia de Software
As alternativas sobre a Engenharia de Requisitos estão corretas, EXCETO:
Alternativas
Q915445 Governança de TI

Em um dos seus princípios, o COBIT 5 afirma que as organizações existem para criar valor para suas partes interessadas. Consequentemente, qualquer organização terá a criação de valor como um objetivo da governança.


Assinale a alternativa CORRETA que apresenta os três objetivos para a criação de valor, de acordo com o COBIT 5:

Alternativas
Q915446 Governança de TI

Analise as proposições abaixo, em relação aos processos da ITIL v3:


I. Gerenciamento do Nível de Serviço visa monitorar e divulgar os níveis de serviço em relação aos fornecedores, os níveis operacionais em relação aos clientes e usuários, e de contratos de apoio com terceirizados.

II. Gerenciamento de Capacidade visa assegurar que a capacidade da infraestrutura de TI absorva as demandas evolutivas do negócio de forma eficaz e dentro do custo previsto.

III. Gerenciamento do Catálogo de Serviços visa garantir uma fonte única de informações consistentes e atualizadas sobre os serviços que estão operacionais e sobre aqueles que estão sendo preparados para entrar em operação.

IV. Gerenciamento de Disponibilidade visa assegurar que todos os recursos técnicos e serviços de TI necessários possam ser recuperados dentro de um tempo preestabelecido.


Assinale a alternativa CORRETA:

Alternativas
Q915447 Engenharia de Software

Considerando o Diagrama de Caso de Uso apresentado e os elementos da notação UML, é CORRETO afirmar que:


Imagem associada para resolução da questão

Alternativas
Q915448 Segurança da Informação

Analise as proposições abaixo sobre avaliação de riscos de Segurança da Informação:


I. Um risco é uma fraqueza em um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

II. Uma vulnerabilidade é a causa potencial de um incidente indesejável, que pode resultar em dano para um sistema ou organização.

III. Uma ameaça é qualquer evento que pode atrapalhar ou impedir um ativo de prover níveis adequados dos serviços de segurança fundamentais.

IV. As fontes de ameaças naturais clássicas são denominadas casos de força maior e incluem danos causados por fogo, inundação, tempestade, terremoto e outros eventos naturais.


Assinale a alternativa CORRETA:

Alternativas
Q915449 Algoritmos e Estrutura de Dados
O método de ordenação Bolha foi usado para ordenar uma tabela em ordem crescente contendo os números [10, 8, 7, 0], serão feitas:
Alternativas
Q915450 Arquitetura de Software
O Modelo de Acessibilidade em Governo Eletrônico (eMAG) tem o compromisso de ser o norteador no desenvolvimento e a adaptação de conteúdos digitais do Governo Federal, garantindo o acesso a todos. Sobre o eMAG, estão corretas as afirmativas, EXCETO:
Alternativas
Q915451 Banco de Dados

Dado o seguinte modelo relacional:


Imagem associada para resolução da questão


A alternativa que representa uma consulta SQL que retorna a descrição dos departamentos cuja soma dos salários dos funcionários que os lotam seja superior a R$10.000, é

Alternativas
Q915452 Banco de Dados

Analise as proposições abaixo referentes a possíveis mapeamentos no modelo lógico do relacionamento binário 1:N do modelo conceitual ER (Entidade-Relacionamento) abaixo:


Imagem associada para resolução da questão


I. Inserir na relação Y, como chave estrangeira, a chave primária da relação X.

II. Inserir na relação X, como chave estrangeira, a chave primária da relação Y.

III. Criar uma nova relação R, separada, cujos atributos sejam as chaves das relações X e Y, e cuja chave primária seja a mesma chave de Y.


Assinale a alternativa CORRETA:

Alternativas
Respostas
21: B
22: B
23: B
24: A
25: D
26: C
27: C
28: D
29: C
30: C
31: A
32: B
33: A
34: B
35: A
36: B
37: C
38: B
39: A
40: D