Questões de Concurso Comentadas para bahiagás

Foram encontradas 391 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q631783 Sistemas Operacionais
Qual dos seguintes comandos é utilizado para forçar o reprocessamento das Políticas de Grupo em um computador executando Windows 7?
Alternativas
Q631781 Redes de Computadores
Sobre os sistemas de impressão disponíveis e protocolos de impressão via rede, é correto afirmar:
Alternativas
Q631780 Sistemas Operacionais
Qual dos comandos apresentados a seguir pode ser utilizado para juntar o conteúdo de um arquivo texto de log do Linux, denominado de log1, ao conteúdo de um arquivo texto de log, denominado log2?
Alternativas
Q631758 Inglês

The American singer Beyoncé included in her song “Flawless” a sample from a speech given by the Nigerian writer Chimamanda Adichie entitled “We Should All Be Feminists”. Read the sample from the song and answer the following activity. 


We teach girls to shrink themselves, to make themselves smaller. We say to girls, you can have ambition, but not too much. You should aim to be successful, but not too successful. Otherwise, you will threaten the man. Because I am female, I am expected to aspire to marriage. I am expected to make my life choices always keeping in mind that marriage is the most important. Now marriage can be a source of joy and love and mutual support but why do we teach girls to aspire to marriage and we don’t teach boys the same? We raise girls to see each other as competitors not for jobs or accomplishments, which I think can be a good thing, but for the attention of men. We teach girls that they cannot be sexual beings in the way that boys are. Feminist: the person who believes in the social, political and economic equality of the sexes.


Imagem associada para resolução da questão


According to the excerpt, the song DOES NOT suggest that: 

Alternativas
Q626288 Governança de TI

Considere as seguintes afirmações:


I. No passado os sistemas SCADA eram isolados uma vez que não estavam conectados à internet e por isso menos expostos à ataques e falhas. Esse cenário mudou na medida em que os sistemas SCADA foram se integrando aos demais sistemas de gestão das organizações.

II. BCP - Business Continuity Plan e DR – Disaster Recorvery podem ser considerados sinônimos no contexto de sistemas SCADA.

III. Um BCP deve incluir, ao menos, uma metodologia e timeline de recuperação; documentação validada por testes; e processos e instruções específicos para a restauração das operações do negócio em caso de desastre.


Estão corretas: 

Alternativas
Q626287 Governança de TI

Quais áreas de processo, dentre os listados abaixo, referem-se ao nível cinco de maturidade da escala CMMI para Desenvolvimento?


I. DAR – Decision Analysis and Resolution.

II. CAR – Causal Analysis and Resolution.

III. OPM – Organizational Performance Management.


Estão corretas: 

Alternativas
Q626286 Governança de TI

 São mecanismos ou formas de modelagem de processos de negócio conforme definido pelo BPM – Business Process Management CBOK.


I. UML

II. BPMN

III. Fluxogramas

IV. IDEF


Estão corretas: 

Alternativas
Q626285 Governança de TI
O módulo do Oracle e-Business Suite (EBS) que permite um melhor gerenciamento financeiro através do provimento de informações em tempo real sobre a performance do negócio, além do provimento de informações financeiras que visam garantir compliance SOX, é o:
Alternativas
Q626284 Governança de TI

 Sobre BCP e BCM (Business Continuity Plan / Management) de sistemas SCADA, considere as seguintes afirmações:


I. Seu foco primário está sobretudo no estabelecimento de processos e controles de recuperação de desastres e restauração dos ativos de informação.

II. Busca evitar e/ou minimizar interrupções das atividades de negócio e proteger processos de negócio dos efeitos de falhas nos sistemas de informação que os suportam.

III. Busca sobretudo proteger os sistemas de informação e suas respectivas infraestruturas em termos de hardware de modo uniforme, independentemente do seu impacto sobre processos de negócio.

IV. BCP deve incluir controles que visam identificar e mitigar riscos, limitar as consequências de incidentes, e garantir que a informação requerida pelos processos de negócio esteja disponível conforme os requerimentos estabelecidos.


Estão corretas: 

Alternativas
Q626283 Programação
No contexto da programação para a web ASP.NET, Razor refere-se à/ao:
Alternativas
Q626282 Gerência de Projetos
De acordo com o Guia PMBOK, o Gerenciamento de Riscos de um projeto considera a análise qualitativa e quantitativa dos riscos. É um método de análise qualitativa:
Alternativas
Q626281 Gerência de Projetos
Sequenciar atividades é um processo do gerenciamento de tempo que identifica e documenta os relacionamentos entre as atividades do projeto. Como este processo é implementado corretamente nos softwares de gerenciamento de projetos?
Alternativas
Q626279 Gerência de Projetos
O patrocinador de determinado projeto elaborou um documento que autoriza formalmente a existência de tal projeto, documenta suas necessidades e requisitos de alto nível do cliente, o novo produto ou os resultados esperados, bem como designa o gerente do projeto. De acordo com a abordagem do Guia PMBOK, qual documento o patrocinador elaborou?
Alternativas
Q626277 Gerência de Projetos
Assinale a alternativa que apresenta o conceito de Portfólio:
Alternativas
Q626276 Segurança da Informação

Com relação ao assunto criptografia são realizadas as seguintes afirmações:


I. Criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

II. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.

III. Criptografia de chave simétrica, também chamada de criptografia de chave pública, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

IV. Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q626275 Redes de Computadores

Com relação ao Microsoft Active Directory são realizadas as seguintes afirmações:


I. O protocolo LDAP (Lightweight Directory Access Protocol) é usado para ler e gravar no Active Directory.

II. Por padrão, o tráfego LDAP é transmitido de maneira não segura. Você pode tornar o tráfego LDAP confidencial e seguro usando o protocolo LDAPsec.

III. Você pode habilitar o LDAP sobre SSL (LDAPS) instalando um certificado formatado apropriadamente de uma autoridade de certificação da Microsoft (CA) ou de uma CA que não seja da Microsoft.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q626274 Segurança da Informação

Com relação à certificação digital são realizadas as seguintes afirmações: 


I. Ao acessar um site na Internet você pode receber uma mensagem de erro avisando que há um problema com o certificado de segurança de um site. A mensagem que o certificado de segurança deste site não provém de uma fonte confiável indica que o certificado foi emitido por uma autoridade de certificação que é reconhecida pelo navegador como sendo confiável, mas fora do prazo de validade.

II. O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora, e associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.

III. Uma função de resumo criptográfico (função hashing) é uma função criptográfica que, quando aplicada sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash. Para verificar a integridade de um arquivo, calcula-se o hash dele e, quando julgar necessário, gera-se novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q626273 Sistemas Operacionais
Um sistema de arquivos apresenta um conjunto de estruturas lógicas que permite ao sistema operacional controlar o acesso a dispositivos de armazenamento, tais como discos rígidos e pen drives. Diferentes sistemas operacionais podem usar diferentes sistemas de arquivos. Com relação a este assunto assinale a alternativa correta:
Alternativas
Q626272 Sistemas Operacionais

Com relação à tecnologia da virtualização são realizadas as seguintes afirmações:


I. Na virtualização podemos ter vários sistemas operacionais trabalhando em paralelo, cada um com programas específicos em execução. Cada um dos sistemas operacionais roda em uma máquina virtual e acredita que está sendo executado em um computador independente.

II. Um hipervisor (hypervisor) apresenta uma forma de virtualizar um ambiente computacional. Bare Metal, Hyperthread e Hosted são tipos de hipervisores existentes.

III. Um hipervisor Hosted é um software que executa diretamente sobre o hardware para virtualização de ambientes computacionais.

IV. Um hipervisor Bare Metal é um software que executa sobre um sistema operacional para virtualização de ambientes computacionais.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q626271 Banco de Dados

Observe as seguintes afirmações:


I. ACID é o acrônimo de Atomicidade, Consistência, Isolamento e Durabilidade.

II. O comando GRANT é utilizado prover acesso ou privilégios nos objetos do banco de dados para um determinado usuário.

III. A cláusula HAVING é utilizada para filtrar dados agrupados da cláusula GROUP BY.


Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Respostas
141: D
142: D
143: E
144: B
145: C
146: B
147: B
148: E
149: D
150: E
151: A
152: A
153: C
154: B
155: A
156: A
157: B
158: E
159: C
160: A