Questões de Concurso Comentadas para codesp-sp

Foram encontradas 142 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: FGV Órgão: CODESP-SP Prova: FGV - 2010 - CODESP-SP - Administrador |
Q116343 Administração Geral
Na Administração, se reconhece o PLANEJAMENTO como a primeira função administrativa, em função da importância que essa função tem para o bom desempenho organizacional. Segundo Maximiano (2005), o planejamento pode ser classificado em três tipos de acordo com a sua abrangência em relação à organização. A esse respeito, analise as afirmativas a seguir:

I. Planejamento estratégico é aquele elaborado no âmbito institucional envolvendo toda a organização, definindo os rumos que a organização deve tomar nos anos seguintes.

II. Planejamento tático traduz os planos estratégicos em ações rotineiras, focado na eficiência, melhor alocação dos recursos disponíveis e eficácia dos resultados.

III. Planejamento operacional: é um planejamento focado no curto prazo e na rotina assegurando que todos executem as tarefas e operações de acordo com os procedimentos estabelecidos pela organização.

Assinale
Alternativas
Ano: 2010 Banca: FGV Órgão: CODESP-SP Prova: FGV - 2010 - CODESP-SP - Administrador |
Q116342 Administração Geral
A administração é uma ciência que estuda a organização e os elementos utilizados para a sua estruturação e gestão visando à eficácia e eficiência de suas atividades, produtos ou serviços e processos. Os fundamentos da Teoria Geral da Administração deram origem à chamada Escola Clássica da Administração.
Com base nesse preceito, é correto dizer que a Escola Clássica da Administração cobre duas áreas distintas da seguinte forma:
Alternativas
Ano: 2010 Banca: FGV Órgão: CODESP-SP Prova: FGV - 2010 - CODESP-SP - Administrador |
Q116341 Administração Geral
Sabe-se que na literatura específica de Organização e Métodos é geralmente aceito que os indicadores para o uso de manuais estejam ligados aos processos de
Alternativas
Ano: 2010 Banca: FGV Órgão: CODESP-SP Prova: FGV - 2010 - CODESP-SP - Administrador |
Q116334 Administração Geral
O tipo de layout mencionado pela literatura técnica como sendo utilizado em empresas no Brasil é o layout
Alternativas
Q116286 Governança de TI
O ITIL é um conjunto das melhores práticas para a definição dos processos, para proporcionar a integração entre as áreas de negócio com a área de TI. Dentre os processos de Gerenciamento, um é o responsável pela resolução definitiva e prevenção das falhas por trás dos incidentes que afetam o funcionamento normal dos serviços de TI, incluindo assegurar que as falhas sejam corrigidas, prevenir a reincidência e realizar uma manutenção preventiva que reduza possibilidade de nova ocorrência da falha. Esse processo de Gerenciamento é denominado de
Alternativas
Q116285 Gerência de Projetos
O Guide to the PMBOK agrupa processos em nove categorias denominadas Áreas de Conhecimento do Gerenciamento de Projetos. Assim, Seleção de Fornecedores e Gerenciamento de Contratos são dois processos inclusos na área de Gerenciamento
Alternativas
Q116284 Redes de Computadores
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:

- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.

- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.

Essa técnica é conhecida por
Alternativas
Q116283 Governança de TI
O CobiT é um guia para a gestão de TI recomendado pelo ISACF (Information Systems Audit and Control Foundation - www.isaca.org) e que possui as seguintes características:

- Inclui recursos tais como um sumário executivo, um framework, controle de objetivos, mapas de auditoria, um conjunto de ferramentas de implementação e um guia com técnicas de gerenciamento.

- As práticas de gestão do CobiT são recomendadas pelos peritos em gestão de TI que ajudam a otimizar os investimentos de TI e fornecem métricas para avaliação dos resultados.

- Independe das plataformas de TI adotadas nas empresas.

- É orientado ao negócio.

- Fornece informações detalhadas para gerenciar processos baseados em objetivos de negócios.

O CobiT está dividido em quatro domínios, sendo o primeiro Planejamento e Organização, o segundo Aquisição e Implementação e os dois restantes:
Alternativas
Q116281 Redes de Computadores
Um sistema de comunicação possui as seguintes características:

- emprega a modalidade assíncrona, em que a largura dos bits de controle é a mesma dos bits de dados e para cada caracter é inserido um bit de start e dois de stop;

- emprega o código ASCII de 8 bits para representação das informações;

- numa determinada situação em que a taxa de transferência é de 57600 bps, é utilizado para transmitir 5 relatórios, cada um com 2000 caracteres.

Nessas condições, a eficiência desse sistema e o tempo para transmitir os relatórios são, respectivamente, aproximadamente iguais a
Alternativas
Q116279 Redes de Computadores
Uma sub-rede de microcomputadores foi configurada por meio do esquema de máscara de tamanho fixo com o IP 203.197.168.160/27, de acordo com a notação CIDR. A faixa total de endereços atribuída a essa sub-rede é
Alternativas
Q116278 Segurança da Informação
Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a seguir:

- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337 são 47 e 71.

- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo razoável.

Esse algoritmo é conhecido por
Alternativas
Q116277 Banco de Dados
Em bancos de dados, uma transação é uma unidade lógica de trabalho, começando com a operação BEGIN TRANSACTION e terminando conforme descrito a seguir:

I. Com uma operação específica, que indica o término bem-sucedido da transação. Ela informa ao gerenciador de transações que uma unidade lógica de trabalho foi concluída com sucesso, que o BD está novamente em estado correto e que todas as atualizações foram feitas por essa unidade de trabalho e podem ser gravadas no banco de dados.

II. Com uma operação específica, que indica o término malsucedido da transação. Ela informa ao gerenciador de transações que algo saiu errado, que o BD pode estar em um estado incorreto, e que todas as transações feitas pela unidade lógica de trabalho até o momento devem ser desfeitas.

Essas operações são denominadas, respectivamente,
Alternativas
Q116276 Redes de Computadores
No que diz respeito ao Modelo de Referência OSI/ISO e arquitetura TCP/IP, são protocolos da camada de rede
Alternativas
Q116275 Governança de TI
O processo de Gerenciamento Financeiro dos serviços de TI necessita prover pontos de controle que permitam avaliar sua eficiência, eficácia, efetividade e economicidade, que constituem pontos de controle conhecidos como Indicadores-Chave de Desempenho (Key Performance Indicator – KPI). Os indicadores índice de custos contabilizados e índice de consultas atendidas dentro do prazo estabelecido são pontos de controle visualizados, respectivamente, nas seguintes perspectivas:
Alternativas
Q116270 Redes de Computadores
Quando se têm instalados em um microcomputador os protocolos da arquitetura TCP/IP, automaticamente é disponibilizado um recurso que representa um programa de emulação remota, permitindo que se acesse e opere um computador a distância, como se estivesse localmente. Esse recurso é conhecido por
Alternativas
Q116268 Engenharia de Software
No emprego da UML utilizam-se diversos diagramas. Nos Casos de Uso, analise a situação abaixo:

Sejam ALFA e BETA dois casos de uso.
Quando BETA herda de ALFA, as sequências de comportamento de ALFA valem também para BETA.
Quando for necessário, BETA pode redefinir as sequências de comportamento de ALFA.
Além disso, BETA, na condição de caso de uso herdeiro, participa em qualquer relacionamento no qual ALFA participa.


A situação descrita caracteriza um relacionamento denominado
Alternativas
Q116266 Redes de Computadores
A figura abaixo está relacionada à tecnologia denominada Redundant Array of Independent Disks - RAID.

Imagem 010.jpg

O sistema RAID consiste em um conjunto de dois ou mais discos rígidos com dois objetivos básicos, descritos a seguir:

I. Tornar o sistema de disco mais rápido, acelerando o carregamento de dados do disco. Para atender a esse objetivo, é utilizada uma técnica, em que dois discos rígidos atuam como se fossem um só disco maior. Se os dois discos são de 120 GB, então o micro "pensará" que existe um disco rígido único de 240 GB instalado no micro. No momento de gravar um arquivo no disco, o sistema RAID irá dividir esse arquivo entre os dois discos rígidos, gravando metade do arquivo em um disco e a outra metade do arquivo no outro disco. Tudo isso é feito sem que o usuário perceba.

II. Tornar o sistema de disco mais seguro. Para atender a esse objetivo, é utilizada uma técnica, que faz com que o conteúdo de um disco rígido seja inteiramente copiado para outro disco rígido, de forma automática. Ou seja, o segundo disco rígido será cópia fiel do primeiro disco. Se o disco rígido principal queimar, o segundo entra em ação automaticamente.

Essas técnicas são conhecidas, respectivamente, como
Alternativas
Q116265 Engenharia de Software
A UML é uma linguagem visual para modelar sistemas orientados a objetos, sendo independente tanto de linguagens de programação quanto de processos de desenvolvimento. Nesse contexto, analise a figura abaixo, que representa um modelo de ciclo de vida para desenvolvimento de sistemas. Essa abordagem divide o desenvolvimento de software em ciclos, em que, em cada ciclo, podem ser identificadas as fases de análise, projeto, implementação e testes. Cada um dos ciclos considera um subconjunto de requisitos, e estes são desenvolvidos uma vez que sejam alocados a um ciclo de desenvolvimento. Esse modelo de ciclo de vida é denominado
Alternativas
Q116264 Arquitetura de Computadores
Se CISC é a sigla que significa Complex Instruction Set Computing, RISC tem por significado Reduced Instruction Set Computing e constituem as arquiteturas dos computadores atuais. Uma técnica é fundamental para o desempenho de máquinas RISC, descrita a seguir:

I. O hardware processa mais de uma instrução de cada vez.

II. O hardware não espera o término de uma instrução para executar outra.

III. Num computador CISC típico, existem basicamente quatro fases para a execução: busca, decodificação, execução e escrita. Num RISC, existem as mesmas fases, só que executadas em paralelo. Uma fase não precisa esperar a outra terminar, para que ela se inicie. Esse procedimento não diminui o tempo de execução da tarefa, mas melhora o processamento global.

Essa técnica é denominada
Alternativas
Q116263 Arquitetura de Computadores
Se o sistema decimal é utilizado pelos seres humanos, o sistema binário constitui a base para a representação da informação nos computadores. Nesse contexto, um equipamento dispõe de três displays, o primeiro que mostra números em formato decimal, o segundo em binário e o terceiro em hexadecimal, havendo uma correspondência entre as representações. Se o display decimal mostra o número 250, os equivalentes em binário e em hexadecimal mostrarão, respectivamente,
Alternativas
Respostas
81: B
82: C
83: A
84: A
85: C
86: D
87: B
88: D
89: E
90: C
91: B
92: E
93: A
94: B
95: D
96: C
97: E
98: E
99: B
100: A