Questões de Concurso Comentadas para trf - 1ª região

Foram encontradas 1.535 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q494974 Segurança da Informação
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
Alternativas
Q494973 Segurança da Informação
Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

                                                                                                                                                (http://g1.globo.com)

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.

A técnica descrita é conhecida como
Alternativas
Q494972 Banco de Dados
No PostgreSQL, para remover o valor padrão de uma coluna chamada preco em uma tabela chamada produto de um banco de dados ativo, em condições ideais, utiliza-se a instrução
Alternativas
Q494971 Banco de Dados
Pedro digitou em um ambiente do SGBD Oracle em condições ideais, utilizando a PL/SQL, a seguinte instrução:

                        SELECT ROUND(75.923,2), ROUND(75.923,-1) FROM DUAL;

Os valores exibidos por cada ocorrência da função ROUND são, respectivamente,
Alternativas
Q494970 Banco de Dados
No PostgreSQL, para se obter o número de dias entre as datas 25/12/2013 e 20/06/2014, exibindo este número com o rótulo de coluna “Intervalo em dias”, utiliza-se a instrução
Alternativas
Q494969 Banco de Dados
O PostgreSQL disponibiliza para os usuários um amplo conjunto de tipos de dados nativos. Dentre os tipos para data e hora estão: time, timestamp, date e
Alternativas
Q494968 Banco de Dados
Um modelo de dados é a representação abstrata e simplificada de um sistema real com o qual se pode explicar ou testar seu comportamento. Dentre os modelos de dados existentes está o modelo relacional. Quando se utiliza esse modelo
Alternativas
Q494966 Raciocínio Lógico
A embalagem de pão de forma indica que o produto “não contém açúcar e gordura”. De acordo com o significado do conectivo “e” no estudo da lógica, é correto afirmar, a respeito desse pão de forma, que ele
Alternativas
Q494963 Raciocínio Lógico
Laerte afirma que 1 trilhão de uma quantidade é o mesmo que um milhão de bilhões dessa quantidade. Sua afirmação NÃO está correta, tendo ele cometido um erro em relação à quantidade correta igual a
Alternativas
Q494960 Português
            Quem nasce no século XXI é rodeado de grande quantidade de dados desde o primeiro momento de vida. Uma em cada três crianças americanas tem presença virtual - normalmente na forma de ultrassonografia, salva pelos pais na internet - antes mesmo de nascer. Nove em cada dez já possuem algo pessoal armazenado na internet ao completar 2 anos. Praticamente tudo o que uma pessoa faz é guardado digitalmente em bancos de dados e preservado pelo resto de sua vida - e até depois dela.
            Por dia, três exabytes de informações circulam pelo mundo, o equivalente a metade de toda a informação produzida pela humanidade desde a Idade da Pedra. A essa abundância de informações dá-se o nome de Big Data. Interpretar corretamente o Big Data é um procedimento precioso para empresas na disputa com a concorrência. Quem sabe minerar naquele oceano de dados pode encontrar, por exemplo, a resposta a um problema que sempre atormentou administradores: o recrutamento e a retenção de talentos. Com informações que circulam livremente pela internet, é possível traçar o perfil psicológico e identificar as qualidades e os defeitos de um profissional. Nos últimos dez anos, softwares têm substituído funções de psicólogos na árdua tarefa de manter funcionários produtivos e felizes com seu emprego.
            O Big Data chega como o melhor recurso para contornar a falta de mão de obra. Quase 40% das empresas não conseguem preencher vagas em aberto pela falta de profissionais qualificados. Há áreas em que a disputa por talentos é especialmente ferrenha. A melhor forma de preencher as vagas é garimpar entre os quase 3 bilhões de pessoas que produzem exabytes de informações na internet. Nos Estados Unidos, há softwares focados no recrutamento de profissionais de categorias específicas. Há também sites especializados em avaliar perfis em redes sociais. Diz o criador de um desses sites, Joe Fernandez: “O universo virtual abriu portas para que se saiba tudo sobre todos. Essa é uma das maiores revoluções iniciadas pela internet."
            Há, evidentemente, uma área cinzenta no uso do Big Data. Pode uma empresa acessar dados pessoais que empregados compartilham on-line? Não há ainda respostas fáceis para esse tipo de questionamento. O certo é que a transformação tecnológica do Big Data veio para ficar
.

                                                                 (Adaptado de: VILICIC, Filipe e BEER, Raquel. Veja, 25 de setembro de 2013, p. 101-103)



Considere as afirmativas a respeito do emprego de sinais de pontuação no texto. Está correto o que se diz em:
Alternativas
Q494958 Português
            Quem nasce no século XXI é rodeado de grande quantidade de dados desde o primeiro momento de vida. Uma em cada três crianças americanas tem presença virtual - normalmente na forma de ultrassonografia, salva pelos pais na internet - antes mesmo de nascer. Nove em cada dez já possuem algo pessoal armazenado na internet ao completar 2 anos. Praticamente tudo o que uma pessoa faz é guardado digitalmente em bancos de dados e preservado pelo resto de sua vida - e até depois dela.
            Por dia, três exabytes de informações circulam pelo mundo, o equivalente a metade de toda a informação produzida pela humanidade desde a Idade da Pedra. A essa abundância de informações dá-se o nome de Big Data. Interpretar corretamente o Big Data é um procedimento precioso para empresas na disputa com a concorrência. Quem sabe minerar naquele oceano de dados pode encontrar, por exemplo, a resposta a um problema que sempre atormentou administradores: o recrutamento e a retenção de talentos. Com informações que circulam livremente pela internet, é possível traçar o perfil psicológico e identificar as qualidades e os defeitos de um profissional. Nos últimos dez anos, softwares têm substituído funções de psicólogos na árdua tarefa de manter funcionários produtivos e felizes com seu emprego.
            O Big Data chega como o melhor recurso para contornar a falta de mão de obra. Quase 40% das empresas não conseguem preencher vagas em aberto pela falta de profissionais qualificados. Há áreas em que a disputa por talentos é especialmente ferrenha. A melhor forma de preencher as vagas é garimpar entre os quase 3 bilhões de pessoas que produzem exabytes de informações na internet. Nos Estados Unidos, há softwares focados no recrutamento de profissionais de categorias específicas. Há também sites especializados em avaliar perfis em redes sociais. Diz o criador de um desses sites, Joe Fernandez: “O universo virtual abriu portas para que se saiba tudo sobre todos. Essa é uma das maiores revoluções iniciadas pela internet."
            Há, evidentemente, uma área cinzenta no uso do Big Data. Pode uma empresa acessar dados pessoais que empregados compartilham on-line? Não há ainda respostas fáceis para esse tipo de questionamento. O certo é que a transformação tecnológica do Big Data veio para ficar
.

                                                                 (Adaptado de: VILICIC, Filipe e BEER, Raquel. Veja, 25 de setembro de 2013, p. 101-103)



... a resposta a um problema que sempre atormentou administradores: o recrutamento e a retenção de talentos. (2° parágrafo)

O segmento introduzido pelos dois-pontos apresenta sentido
Alternativas
Q462053 Governança de TI
O Tribunal está desenvolvendo um programa para promover a governança nos assuntos relativos à Tecnologia da Informação e quer saber quais modelos de referência de boas práticas em gerenciamento da TI poderiam ser empregados para isso. Considerando as referências do Cobit 4.1, ITIL v.3 e PMBoK v5,
Alternativas
Q462052 Gerência de Projetos
Com base nos conceitos do PMBoK v5 e da ITIL v.3, as práticas de gerenciamento de projetos podem ser empregadas durante a operação de serviços para gerenciar
Alternativas
Q462051 Governança de TI
Estão sendo implantados novos processos de prestação de serviços de TI no Tribunal, os quais cumprem com as práticas recomendadas na ITIL v.3. Como são muitos os processos trabalhados, as inovações são feitas de forma gradual, alguns processos em detalhamento das suas atividades, controles e recursos aplicados, outros, objeto de capacitação da instituição para que possam ser realizados, e outros, em plena operação. Segundo a ITIL v.3, através das atividades descritas, atendem as disciplinas do ciclo de vida de serviços de
Alternativas
Q462050 Governança de TI
Um analista de qualidade faz periodicamente uma avaliação quantitativa sobre o número de falhas em softwares desenvolvidos pela área de TI da instituição onde trabalha, as quais foram identificadas pelos usuários finais em ambiente produtivo, ou seja, falhas que não foram detectadas durante a aplicação das práticas de testes. Com o resultado dessa avaliação em mãos, o analista de qualidade convoca uma reunião com a equipe de líderes de desenvolvimento de software para discutirem as causas de falta de detecção de falhas e as possibilidades de melhoria nos testes. Considerando o ciclo de melhoria contínua PDCA, aplicado na ITIL v.3, o caso exemplificado representa a aplicação das etapas do ciclo de melhoria contínua:
Alternativas
Q462049 Governança de TI
O Service Knowledge Management System - SKMS ou Sistema de Gerenciamento do Conhecimento em Serviços - SGCS é um importante instrumento para gerenciar e melhorar continuamente a prestação de serviços pela área de TI. Considere:

I. Um sistema para gerenciamento da configuração dos ativos de serviços chamado Configuration Management System - CMS ou Sistema de Gerenciamento de Configuração - SGC.

II. Um sistema de monitoração da infraestrutura de TI configurado para gerar alertas sobre eventos e executar ações de recuperação de falhas e desastres de forma automática.

III. Ferramentas que permitam acesso às informações sobre padrões dos processos de serviços e níveis de serviços acordados e realizados.

IV. Quatro camadas de implementação: Camada de Apresentação; Camada de Processamento do Conhecimento; Camada de Integração de Informação; Camada de Dados e Informações.

Segundo a ITIL v.3, correspondem ao SKMS APENAS o que está afirmado em
Alternativas
Q462048 Governança de TI
Segundo a ITIL v.3, os trabalhos de desenho da solução para prevenir riscos de indisponibilidade de serviços e garantir a recuperação de falhas e desastres faz parte do Gerenciamento de
Alternativas
Q462047 Governança de TI
Um software de gerenciamento de infraestrutura enviou uma mensagem ao administrador de redes de computadores, indicando indisponibilidade de um dos roteadores da rede. Por coincidência ou não, a central de suporte de TI para os usuários passou a receber uma série de reclamações sobre lentidão nos sistemas de informação, logo após o envio da mensagem. Como a rede é contingenciada, as comunicações em rede não foram interrompidas, apesar da indisponibilidade do roteador; porém, não havia sido possível identificar até o momento se o roteador que assumiu as operações do equipamento falho estava com algum problema de desempenho. Foi então realizada uma investigação mais detalhada das causas da lentidão nos sistemas, para que fosse possível definir uma solução de contingenciamento ou recuperação a ser aplicada.

Nesse cenário, estão sendo cumpridas as práticas da ITIL v.3 de
Alternativas
Q462046 Gerência de Projetos
Para detalhar as atividades que serão cumpridas em um projeto, o gerente construiu dois diagramas que representam de forma hierárquica e estruturada as atividades do projeto e os riscos envolvidos, seguindo as práticas definidas no PMBoK v5. Esses diagramas são:
Alternativas
Q462045 Gerência de Projetos
Um projeto de um novo sistema de informação para uma instituição está sofrendo consecutivos atrasos. A equipe responsável pelo projeto aponta que os motivos dos atrasos são dois:

- O descumprimento de compromissos de trabalho por parte da equipe, em função das pessoas de influência e gestores da companhia estarem preterindo o foco de esforços no projeto, preferindo incentivar as pessoas a focarem suas atividades na sustentação de rotinas operacionais diárias.

- A ausência de pessoas em função de afastamentos por acidentes, os quais são recorrentes, no ambiente de trabalho.

Estão ocorrendo falhas no cumprimento de processos das seguintes áreas de conhecimento definidas no PMBoK v5:
Alternativas
Respostas
1121: B
1122: C
1123: A
1124: D
1125: B
1126: E
1127: C
1128: D
1129: C
1130: D
1131: B
1132: B
1133: A
1134: A
1135: C
1136: B
1137: E
1138: D
1139: E
1140: D