Questões de Concurso Comentadas para tre-rr

Foram encontradas 340 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q510255 Gerência de Projetos
Um gerente de projetos está encaminhando o cancelamento de um contrato com um fornecedor de serviços que atuou em seu projeto, devido ao fato de terem sido finalizadas as entregas contratadas, conforme os milestones registrados no MS-Project. Considerando o PMBoK na sua 4a edição, essa atividade do gerente de projetos corresponde ao processo
Alternativas
Q510254 Segurança da Informação
Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada
Alternativas
Q510253 Segurança da Informação
Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras.

A lacuna do texto é corretamente preenchida com:
Alternativas
Q510252 Segurança da Informação
Por hipótese, considere que, durante um processo de auditoria interna em um Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segurança da informação quanto
Alternativas
Q510251 Segurança da Informação
Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir que o sistema receptor decifre o resumo com uma chave pública enviada pelo remetente, calcule um novo resumo com base na mensagem recebida e compare o resultado com a mensagem original para garantir a integridade. Essa função criptográfica é chamada:
Alternativas
Q510249 Segurança da Informação
A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade
Alternativas
Q510248 Sistemas Operacionais
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
Alternativas
Q510247 Redes de Computadores
Considere as características dos protocolos de Gerenciamento de Redes.

I. As principais vantagens de utilização deste protocolo são: funciona como cache para acelerar os lookups nas tabelas de roteamento; dispensa a verificação de tabelas de access-list (apenas de entrada) toda vez que um pacote chega, deixando mais eficiente o processo de roteamento; permite a exportação das informações de fluxo utilizadas pelo cache, facilitando a coleta de dados para futuras análises sem a necessidade de colocar um analisador em cada enlace.
II. Tem como base o modelo de gerência OSI, sendo um protocolo não orientado a conexão. Os gerentes são softwares executados em uma ou mais estações capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar requests às estações agentes e receber as responses, podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento (traps).
III. Dois padrões básicos deste protocolo, funcionalmente complementares, são especificados. O primeiro opera somente na camada MAC, oferecendo recursos ao administrador da rede para monitorar o tráfego e coletar informações estatísticas da operação de um segmento de rede local, não permitindo, porém, obter estatísticas com relação às camadas de rede e superiores. A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com que uma extensão deste protocolo fosse criada.

Os protocolos caracterizados em I, II e III, são, correta e respectivamente:
Alternativas
Q510245 Sistemas Operacionais
Considere as afirmativas abaixo.

I. Clustering é uma técnica eficaz para garantir a alta disponibilidade. É ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de virtualização. Clusters virtuais são construídos com máquinas virtuais (VMs) instaladas em servidores distribuídos de um ou mais clusters físicos.
II. As VMs em um cluster virtual são logicamente interligadas por uma rede virtual através de várias redes físicas. Clusters virtuais são formados com máquinas físicas, ou seja, os nós de cluster virtual devem ser máquinas físicas, implantadas executando o mesmo sistema operacional no mesmo nó físico.

A afirmativa I
Alternativas
Q510244 Sistemas Operacionais
Dois funcionários do TRE tiveram problemas em suas máquinas e um técnico realizou as seguintes operações, cada uma na máquina de cada funcionário:

I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.
II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.

A operação na máquina I reinicia o sistema operacional Windows
Alternativas
Q510242 Redes de Computadores
Considerando as tecnologias de redes LAN, WAN e Wireless, é correto afirmar:
Alternativas
Q510241 Redes de Computadores
Considere que um funcionário do TRE está em seu computador utilizando a Internet para realizar as seguintes ações:

I. Navegar em diversos sites da World Wide Web - WWW para acessar diversas páginas, visando obter informações sobre os resultados das eleições 2014.
II. Enviar e-mails para pessoas de sua lista de contato para atualizá-las sobre a pesquisa que está realizando.
III. Transferir arquivos grandes de forma rápida, enviando um comando PASV para o servidor, recebendo um endereço IP e um número de porta como resposta e utilizando-os para abrir a conexão de dados com o servidor.
IV. Assistir à transmissão de um vídeo ao vivo em que se debatem os resultados das eleições, por streaming, mesmo que alguns trechos sejam perdidos ou ocorram falhas de áudio.

Os protocolos da família TCP/IP responsáveis pela realização das tarefas de I a IV são, correta e respectivamente,
Alternativas
Q510240 Engenharia de Software
Os fatores que afetam a qualidade do software podem ser categorizados em 2 amplos grupos que incluem os fatores que ....I..... . O software (documentos, programas e dados) deve ser comparado a algum valor para se chegar a uma indicação de qualidade.
A métrica ..II.... pode ser usada para medir a funcionalidade entregue por um software, podendo ser usada para estimar o custo ou esforço necessário para projetar, codificar e testar o software; prever o número de componentes e/ou o número de linhas de código projetadas no sistema implementado e ..III......

As lacunas I, II e III são, correta e respectivamente preenchidas com
Alternativas
Q510239 Engenharia de Software
A natureza do software Orientado a Objeto (OO) requer estratégias de testes adequadas. Considerando o cenário de um software OO, analise a definição dos tipos de teste:

I. O encapsulamento guia a definição de classes e objetos, assim, cada classe e cada instância de uma classe (objeto) empacotam os atributos (dados) e as operações que manipulam esses dados. Uma classe encapsulada é usualmente o foco deste tipo de teste.
II. Este teste é uma estratégia para o Teste de Integração. Integra o conjunto de classes necessárias para responder a uma entrada ou um evento do sistema. Cada caminho de execução é testado e integrado individualmente. O teste de regressão é aplicado para garantir que nenhum efeito indesejado ocorra.
III. Este teste começa no fim do teste de integração, quando componentes individuais já foram exercitados e os erros de interface foram descobertos e corrigidos. Este conjunto de testes focaliza ações visíveis ao usuário e saídas do software reconhecidas por ele, com o objetivo de verificar a conformidade com os requisitos.

I, II e III são, correta e respectivamente, Teste de
Alternativas
Q510238 Engenharia de Software
Os modelos ágeis de desenvolvimento NÃO
Alternativas
Q510236 Engenharia de Software
A Engenharia de Software realiza tarefas de modelagem que levam à especificação completa dos requisitos e à representação abrangente do projeto para o software a ser construído. Considerando a fase de análise de requisitos, é correto afirmar que
Alternativas
Q510235 Engenharia de Software
Deve-se propor um modelo e processo(s) de software adequado(s) para o desenvolvimento de sistemas com as seguintes características:

I. Os requisitos do negócio e do produto mudam frequentemente à medida que o desenvolvimento prossegue. Prazos reduzidos impossibilitam criar uma versão completa e abrangente do software, mas é desejável a produção de uma versão reduzida para fazer face às pressões do negócio. Há um conjunto básico de requisitos bem determinado, mas os detalhes e extensões do produto precisam ser definidos.
II. Os requisitos iniciais estão bem definidos, mas o escopo global do esforço de desenvolvimento não é linear. Há necessidade de se fornecer rapidamente um conjunto limitado de funcionalidades do software aos usuários e depois refinar e expandir aquelas funcionalidades em versões subsequentes do sistema.

Os modelos corretos propostos em I e II, são, respectivamente,
Alternativas
Q510234 Engenharia de Software
Dentre os princípios da Engenharia de Software NÃO se encontra:
Alternativas
Q510233 Banco de Dados
Considere a instrução SQL a seguir:

SELECT Clientes.NomeCliente, Pedidos.PedidoID FROM Clientes

...I....

ON Clientes.ClienteID=Pedidos.ClienteID
ORDER BY Clientes.NomeCliente;

Esta instrução seleciona todas as linhas de ambas as tabelas, desde que haja uma correspondência entre as colunas ClienteID. Se houver linhas na tabela Clientes que não tem correspondentes na tabela Pedidos, esses clientes não serão listados.

Para que a instrução dê o resultado descrito, a lacuna I deve ser preenchida com
Alternativas
Q510232 Banco de Dados
Os dados de sistemas OLAP se baseiam nas informações contidas nos diversos softwares utilizados pela empresa (ERPs, planilhas, arquivos texto, arquivos XML etc.). Estes sistemas possuem uma camada onde estão os dados originais e outra camada onde estão os dados tratados (um gigantesco repositório de dados sobre assuntos diversos preparados para serem consultados por um sistema OLAP), que chamamos de
Alternativas
Respostas
121: D
122: C
123: B
124: E
125: C
126: B
127: D
128: B
129: C
130: D
131: E
132: A
133: D
134: C
135: A
136: E
137: B
138: D
139: A
140: D