Questões de Concurso Comentadas para pc-pi

Foram encontradas 544 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q915096 Governança de TI
Ainda sobre ITIL v3, qual o processo responsável por manter e melhorar a qualidade dos serviços através de um ciclo constante de acordos, monitoração, relatórios e melhoria dos serviços, sendo ele estrategicamente focado no negócio, mantendo o alinhamento entre o negócio e a TI?
Alternativas
Q915095 Governança de TI
Qual dos livros abaixo não compõe o ITIL v3?
Alternativas
Q915094 Sistemas Operacionais
No que se refere a configuração, administração e logs de serviços do GNU/Linux, é INCORRETO afirmar:
Alternativas
Q915093 Sistemas Operacionais
Ainda sobre o gerenciamento de usuários do sistema operacional GNU/Linux, segundo padrão POSIX, considere os comandos utilizados para gerência de usuários nas alternativas abaixo e marque a única alternativa INCORRETA.
Alternativas
Q915091 Segurança da Informação
Sobre criptografia, considere as alternativas abaixo e marque a única INCORRETA.
Alternativas
Q915089 Segurança da Informação
O objetivo da norma NBR ISO/IEC 27001 é prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Marque a única alternativa INCORRETA sobre a norma NBR ISSO/IEC 27001:2006.
Alternativas
Q915088 Sistemas Operacionais
Sobre computação em nuvem considere a afirmação abaixo:
Nesse modelo em particular, o propósito específico é disponibilizar serviços por meio de interfaces como um navegador de Internet. As aplicações em nuvens são multi-inquilinos, ou seja, são utilizadas por diversos clientes simultaneamente. Nesse modelo os usuários podem executar aplicativos através de múltiplos dispositivos na infraestrutura em nuvem. Exemplos, neste contexto, são o Google Docs, Salesforce. Considerando a afirmação apresentada, a mesma se refere ao modelo:
Alternativas
Q915087 Redes de Computadores
As afirmativas I referem-se à arquitetura TCP/IP e as afirmativas II referem-se à comunicação sem fio: padrão 802.11, protocolos 802.1x e Bluetooth. Assinale a única alternativa que traz as duas afirmativas INCORRETAS.
Alternativas
Q915085 Algoritmos e Estrutura de Dados
Acerca da estrutura de dados do tipo filas, considere as operações de inserção e remoção de uma fila F abaixo:
1. enfileira ('amarelo', F) 2. enfileira ('branco', F) 3. enfileira ('verde', F) 4. enfileira ('vermelho', F) 5. desenfileira (F) 6. desenfileira (F) 7. enfileira ('azul', F) 8. enfileira (desenfileira (F), F)
O resultado final das operações resulta em:
Alternativas
Q915084 Programação
As afirmativas I referem-se a desenvolvimento web e as afirmativas II referem-se à programação orientada a objetos. Marque a única alternativa que traz as duas afirmativas INCORRETAS.
Alternativas
Q915083 Programação
Considere o texto a seguir sobre noções de linguagens de programação orientadas objetos:
Uma __I___ é uma estrutura que abstrai um conjunto de objetos com características similares, ou seja, descreve um grupo de objetos com propriedades semelhantes, com o mesmo comportamento, os mesmos relacionamentos com outros objetos e a mesma semântica. __II__ indicam as possíveis informações armazenadas por um objeto, representando o estado de cada objeto. __III__ são procedimentos que formam os comportamentos e serviços oferecidos por objetos de uma classe. Cada __IV__ é dito ser uma instância.
Marque a alternativa que preenche CORRETAMENTE as lacunas I, II, III e IV.
Alternativas
Q915082 Segurança da Informação
Sobre análise de código malicioso, observe o código a seguir e marque a única alternativa que corresponde ao tipo de Malware característico da ação do código em destaque:
User = GetUser( ) Password = GetPasswd( ) if User == ”Supreme”: return ALLOW if Valid (User , Password): return ALLOW else: return DENY
Alternativas
Q915081 Engenharia de Software
Acerca das técnicas e ferramentas de engenharia reversa, analise as afirmações abaixo: I. Um debugger é um tipo de ferramenta de análise que opera em tempo de execução, permitindo manipular o programa em nível de código de máquina. Nela é possível executar o programa instrução por instrução. II. É possível traduzir, em sua totalidade, dados binários em uma linguagem de alto nível utilizando uma ferramenta para decompilar o código, pois durante o processo de compilação são mantidas informações como nome de variáveis e de funções que identificam a estrutura dentro do código binário. III. A característica mais complexa em relação à ferramenta disassembly é distinguir o que é dado do que é código executável, pois essa é uma ferramenta de análise estática que transforma bytes em linguagem assembly. IV. Um ambiente virtual, como o Xen Server, propicia um ambiente para utilização de ferramentas de análise de código, uma vez que permite o uso de clones, salvamento de estado em background e snapshots, virtualizando um ambiente que simula o hardware do computador.
Está CORRETO apenas o que se afirma em:
Alternativas
Q915080 Banco de Dados
Com relação à linguagem de consulta estruturada (SQL), marque a única alternativa INCORRETA.
Alternativas
Q915079 Banco de Dados
Sobre as transações características dos bancos de dados, seguem-se três afirmações: I. O acrônimo ACID (Atomicidade, Consistência, Integridade e Durabilidade) são características de uma transação SQL; II. Uma transação em SQL precisa terminar com uma efetivação ou com uma reversão, essas operações em SQL correspondem respectivamente aos comandos Commit e Rollback; III. Em SQL pode-se configurar o nível de transações que podem ser processadas simultaneamente. O comando set transaction configura níveis de isolamento como, por exemplo, read committed e serializable.
Está CORRETO apenas o que se afirma em:
Alternativas
Q915078 Redes de Computadores
Considere as afirmações abaixo sobre os tipos de RAID (Redundant Array of Independent Disk) e suas características: I. O conjunto dos discos físicos que compõem o RAID é percebido pelo sistema operacional como um único drive lógico; II. Mirroring (Espelhamento) ou mesmo sombreamento, o esquema conhecido como RAID 2, utiliza no mínimo dois discos para prover tolerância a falhas de discos; III. A capacidade de armazenamento redundante é utilizada para armazenar informação de paridade, garantindo assim a recuperação de dados em caso de falha em algum disco, exceto no esquema de RAID 0.
Está CORRETO apenas o que se afirma em:
Alternativas
Q915077 Arquitetura de Computadores
Com relação às características dos processadores tipo Desktop Intel® Core 8th Gen, assinale a única alternativa INCORRETA:
Alternativas
Q915076 Sistemas Operacionais
Considere as afirmações abaixo sobre tecnologias de virtualização e plataformas: I. A solução VMware Hipervisor, baseada no servidor ESXi, é um hipervisor independente que executa diretamente no hardware do hospedeiro, ou seja, é um monitor de máquina virtual hosted; II. Uma característica da solução de virtualização Xen é o fato do hipervisor não possuir nenhum tipo de driver de dispositivo. Isso significa, em termo prático, que o Xen não acessa de fato o hardware de E/S, mas apenas gerencia; III. O hipervisor é a plataforma básica das máquinas virtuais, o hipervisor do tipo bare metal tem como alguns exemplos: Microsoft Hyper-V, Virtualbox, Xen Server, VMware ESX;
Está CORRETO apenas o que se afirma em:
Alternativas
Q915075 Arquitetura de Computadores
Sobre a organização e arquitetura de computadores, seguem-se três afirmações: I. Um barramento é um caminho de comunicação entre dois ou mais dispositivos. Uma característica básica de um barramento é ser um meio de transmissão não compartilhado; II. Se dois dispositivos transmitirem sinais ao barramento ao mesmo tempo, esses sinais irão se sobrepor e serão adulterados; III. Diversos dispositivos podem ser conectados a um barramento, podendo um sinal transmitido por qualquer dos dispositivos ser recebido por todos os outros dispositivos conectados ao barramento;
Está CORRETO apenas o que se afirma em:
Alternativas
Q913979 Física
Considere um circuito formado por duas baterias E1 e E2 de 3 V cada, e dois resistores R1 e R2 de 6 Ω cada, ligados conforme a figura abaixo. As correntes que passam pelos resistores R1 e R2 são respectivamente:
Imagem associada para resolução da questão
Alternativas
Respostas
81: B
82: E
83: C
84: D
85: E
86: A
87: A
88: C
89: E
90: C
91: B
92: A
93: B
94: A
95: C
96: B
97: E
98: D
99: B
100: C