Questões de Concurso
Foram encontradas 20.026 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para preparar um plano de continuidade, o diretor de TI solicitou informações sobre os valores já mapeados da métrica RPO (Recovery Point Objective).
Essa métrica está relacionada ao:
Com relação ao CMMI v2.0, analise as afirmativas a seguir.
I. Nessa versão existem agora apenas quatro níveis de maturidade: Inicial, Gerenciado, Definido e Gerenciado Quantitativamente.
II. O CMMI v2.0 agora classifica as áreas em “Categorias” e “Áreas de Capacidade”, incluindo nova organização e denominação para algumas áreas (Practice Area).
III. Essa versão agora apresenta um único modelo, não existindo mais representação contínua e por estágio.
Está correto somente o que se afirma em:
Um dos padrões usados para redes de longa distância é o protocolo MPLS.
Em relação a esse protocolo, é correto afirmar que:
Sobre o protocolo SNMP, usado em gerenciamento de redes TCP/IP, analise as afirmativas a seguir.
I. O comando GETBULK, introduzido na versão 3 do protocolo SNMP, é usado para coletar grande quantidade de dados.
II. O modelo de segurança da versão 3 do SNMP abrange autenticação e criptografia das mensagens.
III. No protocolo SNMP, o SMI fornece uma maneira para definir objetos gerenciados, usando diferentes tipos de dados.
Está correto somente o que se afirma em:
Sobre as tecnologias de armazenamento SAN e NAS, analise as afirmativas a seguir.
I. A tecnologia NAS opera não em nível de arquivo, mas em nível de bloco.
II. A tecnologia SAN fornece funcionalidade de armazenamento e sistemas de arquivos, como NFS e CIFS.
III. O iSCSI é exemplo de protocolo utilizado em redes SAN.
Está correto somente o que se afirma em:
Uma organização contratou um consultor de segurança em rede de computadores, pois estava preocupada com possíveis ataques distribuídos de negação de serviço (DDoS) nos seus sistemas de correio eletrônico (SMTP), Web (HTTP), transferência de arquivos (FTP), sincronização de horários (NTP) e acesso remoto (SSH). O consultor disse que um desses serviços poderia estar sujeito a ataques por amplificação, sendo necessária a revisão de sua configuração.
O consultor estava se referindo ao serviço de:
Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.
O padrão de rede sem fio mais indicado para essa aplicação é o:
Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa as mensagens antes de serem transmitidas.
Para tal, é utilizado pelo WPA2 o protocolo de criptografia:
Sobre certificação digital, analise as afirmativas a seguir.
I. A revogação de um certificado digital é implementada através de listas de revogação emitidas pelas autoridades certificadoras, ou através do protocolo OCSP.
II. O certificado digital do tipo A1 armazena a chave privada em hardware criptográfico, com uso de token ou smartcard.
III. Os certificados digitais emitidos pelas autoridades certificadoras que compõem o ICP-Brasil adotam o formato SPDK/SDSI.
Está correto somente o que se afirma em:
Considere as seguintes frases no contexto de Web Services.
I. Um documento que descreve um web service.
II. Um protocolo de comunicação entre aplicações que rodam em diferentes sistemas operacionais.
III. Uma forma comum para descrever informações que são lidas e entendidas por aplicações computacionais.
IV. Permite a distribuição de conteúdo atualizado para outros websites.
As frases descrevem, de forma sucinta e na ordem em que aparecem, artefatos conhecidos como:
Considere o código JavaScript exibido logo abaixo.
var x1 = 16;
var x2 = "16";
var x3 = [1,2,3];
Usando as definições acima, analise as expressões a seguir.
x3[0] == 1
x1 == x2
x1 === x2
true == x1
true == x3[0]
Respectivamente, os valores retornados pelas expressões acima
são:
A Equipe de Desenvolvimento de Software (EDS) de um tribunal de contas está trabalhando na construção de componentes de um novo sistema de software.
Para verificar o funcionamento do software no nível de componente, a EDS deverá aplicar testes de caixa:
O Sistema de Acompanhamento de Mercados (SisMARKET) apoia o processo de controle de transações de compra e venda de ativos financeiros e fornece aos gestores visões distintas contendo gráficos que demonstram continuamente o andamento das transações. Sendo assim, o SisMARKET possui uma funcionalidade para notificar e atualizar as visões gráficas automaticamente sempre que o quantitativo de um ativo financeiro sofre alterações. No projeto de desenvolvimento do SisMARKET foram empregadas boas práticas, como o uso de padrões de projeto.
Sendo assim, no SisMARKET, o padrão de projeto utilizado na construção da funcionalidade que configura uma dependência um-para-muitos entre objetos, de modo que, quando um objeto muda de estado, todos os seus dependentes são notificados e atualizados automaticamente, foi o:
A Unified Modeling Language (UML) é uma especificação que define uma linguagem gráfica para visualizar, especificar, construir e documentar os artefatos de sistemas. A equipe de Tecnologia da Informação (TI) de um tribunal de contas estadual decidiu utilizar Casos de Uso para modelar os requisitos de um sistema em UML.
Sobre os Casos de Uso especificados em UML 2.5.1, é correto afirmar que:
Uma empresa pública pretende desenvolver um novo sistema de software para apoiar parte de seus processos de negócio. Assim, primeiramente, foi decidido que seria feita a identificação e o mapeamento dos processos de negócio por meio da utilização da notação Business Process Modeling Notation (BPMN).
Na construção do modelo de processo AS IS, vários gateways
foram utilizados, conforme apresentado abaixo.
Sobre o elemento gateway da notação BPMN, é correto afirmar
que:
A Equipe de Desenvolvimento de Software (EDS) de um tribunal de contas recebeu a demanda de apoiar a especificação para modernização de um sistema de software que atende parte do processo de planejamento orçamentário.
Dentre as atividades de gerência de requisitos, a EDS deve:
Maria gerencia um banco de dados SQL Server, e precisa criar um mecanismo que monitore todas as alterações ocorridas na estrutura das tabelas, especialmente os efeitos dos comandos CREATE, ALTER e DROP.
A estratégia mais adequada para detectar comandos dessa natureza passa pela criação e uso de:
João está trabalhando com consultas SQL num banco de dados SQL Server, mas está com dificuldade para encontrar o registro de uma pessoa chamada Natália Silva, pois esse nome foi gravado diversas vezes, ora com acento e ora sem acento.
A cláusula que permite, em diferentes comandos, estabelecer as regras de tratamento para ordenação e comparação em casos assim é denominada: