Questões de Concurso Comentadas para cemig-telecom

Foram encontradas 203 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q108769 Matemática
No produto: A8 × 3B = 3080 as letras A e B representam dois algarismos diferentes situados na seqüência de 1 a 9.

Logo, A + B é igual a:
Alternativas
Q108764 Matemática
Brincando com uma calculadora, Pedro digitou o número 888. Em seguida, foi subtraindo 8 sucessivamente, até obter um número negativo. Nesse caso, quantas vezes Pedro apertou a tecla do número 8?
Alternativas
Q108762 Português
I. A modelo ____ que se refere a reportagem foi fotografada ____ a distância, quando subia ____ bordo de seu jato particular.
II. Solicitamos ____ V. Sa. que comunique ____ suas equipes as alterações anteriormente indicadas.

Assinale a alternativa que completa CORRETAMENTE as lacunas das duas frases acima.
Alternativas
Q108759 Português
Tendo em conta o padrão culto escrito, assinale a alternativa INCORRETA.
Alternativas
Q108750 Segurança da Informação
Observe as afirmativas abaixo sobre segurança de dados na Internet:

I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.

As afirmativas I, II e III descrevem, respectivamente, conceitos de:
Alternativas
Q108749 Banco de Dados
Assinale a alternativa INCORRETA sobre desempenho em bancos de dados.
Alternativas
Q108748 Segurança da Informação
De acordo com a norma ISSO 17799, assinale a alternativa que descreve corretamente um fator crítico de sucesso para a implantação da segurança da informação dentro de uma organização:
Alternativas
Q108747 Engenharia de Software
Sobre modelos de processo de desenvolvimento de software, assinale a alternativa INCORRETA:
Alternativas
Q108746 Engenharia de Software
Sobre a UML, assinale a alternativa INCORRETA:
Alternativas
Q108745 Redes de Computadores
Você está avaliando uma infraestrutura para consolidar vários servidores de armazenamento ultrapassados em um único servidor. Seu primeiro passo é determinar se o acesso ao armazenamento de recursos será baseado em blocos (block-level) ou em arquivos (file-level). Tendo como base o cenário acima, quais as afirmativas abaixo são corretas?

I. Se alta vazão de acesso (access throughput) é um requisito necessário, então uma solução de armazenamento conectado à rede NAS (network attached storage) é adequada.
II. Se acesso baseado em blocos é um requisito necessário para a solução, então a tecnologia de armazenamento conectado à rede NAS tradicional seria inaceitável.
III. Se acesso baseado em arquivos é aceitável, então uma solução de armazenamento conectado à rede NAS pode ser utilizada, uma vez que é mais econômica que uma solução de redes de área de armazenamento SAN (storage area network).
IV. Se backups baseados em Ethernet são inaceitáveis, porém backups são um requisito necessário, então a utilização de armazenamento conectado à rede NAS será inaceitável.

Estão CORRETAS as afirmativas:
Alternativas
Q108744 Redes de Computadores
A segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA:
Alternativas
Q108743 Governança de TI
Selecione os três principais tipos de métricas que são definidos no processo de Melhoria de Serviço Continuada (Continual Service Improvement -CSI)

I. Métricas de processos (Process Metrics)
II. Métricas de fornecimento (Supplier Metrics)
III. Métricas de serviço (Service Metrics)
IV. Métricas de negócio (Business Metrics)
V. Métricas de tecnologia (Technology Metrics)
Alternativas
Q108742 Governança de TI
De acordo com o ITILv3, qual é a sequencia correta de eventos na escolha de uma ferramenta tecnológica?
Alternativas
Q108741 Sistemas Operacionais
Qual o serviço de nomes que é mais comumente utilizado pelo NFS para prover compartilhamento de arquivos no ambiente Linux?
Alternativas
Q108739 Arquitetura de Computadores
Um analista de redes deseja conectar um drive PATA no controlador SATA do novo servidor. Para isso, o que o analista precisará fazer?
Alternativas
Q108738 Banco de Dados
Segundo Korth, um banco de dados “é uma coleção de dados inter-relacionados, representando informações sobre um domínio específico”. Um sistema de banco de dados deve garantir uma visão abstrata do banco de dados para o usuário, não importando qual unidade de armazenamento está sendo utilizada para guardar seus dados, contanto que os mesmos estejam disponíveis no momento necessário. Esta abstração se dá em três níveis: (1) físico (2) conceitual e (3) visão do usuário. Assinale a alternativa que contém os nomes dados aos níveis da arquitetura de um banco de dados apresentados, respectivamente.
Alternativas
Q108737 Sistemas Operacionais
Considere o um diretório criado em um sistema Linux com as permissões abaixo:

dr-xr-xr-x pedro users 2010-11-15 12:16 Documentos

Qual o comando shell do sistema Linux que é capaz de configurar o arquivo para ter permissão de leitura, escrita e execução para o proprietário e seu grupo, e sem nenhuma permissão para os demais usuários do sistema?
Alternativas
Q108736 Gerência de Projetos
No PMBOK, qual é a ordem correta dos processos de Monitoramento e Controle no Gerenciamento de Escopo?
Alternativas
Q108735 Sistemas Operacionais
Você está planejando uma rede com o Microsoft Active Directory, em um contexto onde há dois domínios que possuem contas de usuários. Você nota que cada domínio possui um nome de usuário chamado Eduardo Sales. Você não deseja violar o modelo de identificação de usuários que foi definido pela organização, em que os nomes de ambos os usuários deverão ser esales.

Baseado nesse cenário, qual das afirmações abaixo é CORRETA?
Alternativas
Q108734 Redes de Computadores
No IPv4, qual dos endereços abaixo corresponde a um endereço IP classe C?
Alternativas
Respostas
161: C
162: D
163: D
164: A
165: A
166: C
167: D
168: C
169: D
170: B
171: A
172: C
173: A
174: C
175: B
176: A
177: B
178: D
179: A
180: B