Questões de Concurso Público DESENVOLVE-SP 2014 para Analista - Grupo 6

Foram encontradas 60 questões

Q405849 Sistemas Operacionais
A Ferramenta de Captura, disponível em algumas versões do sistema operacional Windows 7, destina-se a
Alternativas
Q405850 Sistemas Operacionais
A conta de um usuário do Active Directory do Windows Server 2008 foi bloqueada por sucessivas tentativas de logon mal sucedidas. Considerando que a política do domínio define que o bloqueio deve permanecer por tempo indeterminado, para que o usuário faça logon é necessário que
Alternativas
Q405851 Redes de Computadores
Um dos meios para obter um ambiente com alta disponibilidade é pelo emprego de topologias redundantes. Essas topologias têm a função de
Alternativas
Q405852 Redes de Computadores
De forma a tornar a comunicação entre seus sistemas mais ágil, um desenvolvedor elaborou um mecanismo que comprime os dados antes de realizar a transmissão. Embora tenha havido uma diminuição no tempo de transmissão do sistema, pode-se dizer que o recurso empregado causou um aumento
Alternativas
Q405853 Banco de Dados
O sistema gerenciador de bancos de dados Oracle 11g tem estruturas denominadas tablespaces, que podem ser permanentes e temporárias. Assinale a alternativa que contém 2 tablespaces permanentes.
Alternativas
Q405854 Banco de Dados
O sistema gerenciador de bancos de dados Oracle 11g permite a criação das chamadas visões materializadas, sobre as quais é correto afirmar que
Alternativas
Q405855 Banco de Dados
O monitoramento de atividades do sistema gerenciador de bancos de dados Oracle 11g inclui o acompanhamento do “alert log”, sobre o qual é correto afirmar que
Alternativas
Q405856 Banco de Dados
O comando do Transact-SQL para criar um usuário com uma senha e para solicitar a alteração dessa senha no primeiro acesso desse usuário ao banco de dados é:
Alternativas
Q405857 Segurança da Informação
A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da
Alternativas
Q405858 Redes de Computadores
Para evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de
Alternativas
Q405859 Segurança da Informação
Novos vírus de computador surgem com frequência, podendo não ser detectados pelos programas antivírus convencionais. Alguns programas antivírus incorporam um método de descoberta de vírus que monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes. Esse tipo de método de identificação de vírus é denominado
Alternativas
Q405860 Segurança da Informação
A criptografia tem por objetivo tornar a informação visível apenas para os entes autorizados, utilizando, para isso, esquemas de codificação (cifragem) e chaves. Dentre os vários esquemas, um exemplo de criptografia assimétrica, ou de chaves públicas, é o
Alternativas
Q405861 Governança de TI
Uma das publicações do ITIL V3 é denominada Melhoria Contínua de Serviços, que estabelece um fluxograma com 7 processos voltados à melhoria de serviços. Os 7 processos são os seguintes:

I. Obter os dados
II. Definir o que pode ser medido
III. Analisar os dados
IV. Implementar ações corretivas
V. Definir o que deve ser medido
VI. Apresentar o relatório
VII. Processar os dados

A ordem indicada por essa publicação do ITIL V3 para a execução desses processos é:
Alternativas
Q405862 Arquitetura de Computadores
Um Datacenter típico possibilita que diversos serviços sejam disponibilizados. O serviço no qual o cliente contrata o espaço físico dos racks e a infraestrutura de operação (telecomunicação e energia), para instalar os seus servidores, os sistemas computacionais, e efetuar ele próprio o gerenciamento, monitoramento e suporte técnico, é denominado
Alternativas
Q405863 Redes de Computadores
As topologias comumente utilizadas pelo Fibre Channel para a implantação de redes de armazenamento (SAN) são:
Alternativas
Q405864 Inglês
       […]
       For mobile computers and telephones, cellular radio is the up-and-coming technology. GSM, CDPD, and CDMA are widely used.
       The IEEE 802 LANs are: CSMA/CD, token bus, and token ring. Each of these has its own unique advantages and disadvantages, and each has found its own user community and will probably continue to serve that community for years to come. Convergence to a single LAN standard is an unlikely event. A new addition to this family is DQDB, being sold as a MAN in many cities.
       An organization with multiple LANs often connects them with bridges. When a bridge connects two or more different kinds of LANs, new problems arise, some of them insoluble.
       […]

                     (Extraído de: Computer Networks, A.S. Tanenbaum, 3rd Edition, Prentice-Hall, pg. 335)



De acordo com o texto, CSMA/CD, token bus e token ring são LANs padrão IEEE 802 que
Alternativas
Q405865 Inglês
       […]
       For mobile computers and telephones, cellular radio is the up-and-coming technology. GSM, CDPD, and CDMA are widely used.
       The IEEE 802 LANs are: CSMA/CD, token bus, and token ring. Each of these has its own unique advantages and disadvantages, and each has found its own user community and will probably continue to serve that community for years to come. Convergence to a single LAN standard is an unlikely event. A new addition to this family is DQDB, being sold as a MAN in many cities.
       An organization with multiple LANs often connects them with bridges. When a bridge connects two or more different kinds of LANs, new problems arise, some of them insoluble.
       […]

                     (Extraído de: Computer Networks, A.S. Tanenbaum, 3rd Edition, Prentice-Hall, pg. 335)



Considerando o contexto, o termo grifado em “… new problems arise…” pode ser traduzido como:
Alternativas
Q405866 Inglês
       Databases are increasingly used by applications and along with the data explosion, this had led to a proliferation of databases and additional complexity for database administrators (DBAs) as they try to manage the growing numbers of databases created by application developers. This increase in applications and SQL Server instances, combined with low-cost/high-storage hardware, has led to server sprawl across the organization with hundreds of servers at less than 2Gb utilization.
       Application and multi-server management provides the DBA with the tools necessary to gain centralized insights into instance and database application utilization as well as a better way to develop, deploy, and manage data-tier applications.

                     (Extraído e adaptado de: http://technet.microsoft.com/ en-us/sqlserver/bb671430.aspx,
                            SQL Server 2008 R2, Application and Multi-Server Management)


O texto informa que uma consequência do aumento de aplicações que utilizam banco de dados e da existência de hardware com baixo custo e alta capacidade de armazenamento foi
Alternativas
Q405867 Inglês
       Databases are increasingly used by applications and along with the data explosion, this had led to a proliferation of databases and additional complexity for database administrators (DBAs) as they try to manage the growing numbers of databases created by application developers. This increase in applications and SQL Server instances, combined with low-cost/high-storage hardware, has led to server sprawl across the organization with hundreds of servers at less than 2Gb utilization.
       Application and multi-server management provides the DBA with the tools necessary to gain centralized insights into instance and database application utilization as well as a better way to develop, deploy, and manage data-tier applications.

                     (Extraído e adaptado de: http://technet.microsoft.com/ en-us/sqlserver/bb671430.aspx,
                            SQL Server 2008 R2, Application and Multi-Server Management)


No contexto, o trecho “… a better way to develop, deploy, and manage data-tier applications” pode ser traduzido, mantendo-se o sentido, para:
Alternativas
Q415705 Português
Leia a tira e, em seguida, assinale a alternativa que completa, correta e respectivamente, as lacunas.

imagem-002.jpg

A frase Em tese!, no último quadrinho, equivale a _________ e expressa o desejo da personagem de __________sua fala do primeiro quadrinho.
Alternativas
Respostas
41: D
42: D
43: A
44: B
45: E
46: C
47: B
48: D
49: B
50: A
51: A
52: E
53: C
54: A
55: E
56: B
57: E
58: B
59: E
60: E