Questões de Concurso Comentadas para mpe-ma

Foram encontradas 335 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q412693 Arquitetura de Software
De acordo com o MO Req JUS, é requisito de autoproteção do GestãoDoc
Alternativas
Q412691 Governança de TI
Considere o texto abaixo.

O VaiComFé, que oferece um serviço gratuito de e-mail, teve uma pane e saiu do ar por aproximadamente duas horas no dia 18/02, deixando em torno de 10,2 milhões de usuários sem acesso às suas contas de e-mail. Segundo especulações, o problema ocorreu devido a uma alteração emergencial de um roteador de uma empresa parceira.

Considere os eventos:

I. Serviço teve problemas técnicos e parou de funcionar.

II. Investigar a fundo para identificar a causa raiz do problema que ocasionou a parada no serviço.

III. Alteração não prevista em um roteador importante no DataCenter parceiro.

IV. Downtime por 110 minutos prejudicou vários usuários.

De acordo com o ITIL, as associações mais adequadas aos eventos acima são, respectivamente:
Alternativas
Q412690 Sistemas Operacionais
A Virtualização de Redes utilizando Encapsulamento de Roteamento Genérico (NVGRE)

I. Envolve a criação de topologias de rede virtuais de camada 2 e 3 sobre uma rede física arbitrária também de camadas 2 e 3.

II. Proporciona conectividade entre redes virtuais por meio do tunelamento de quadros ethernet da rede virtual sobre o protocolo IP na rede física por meio do protocolo de encapsulamento de roteamento genérico, ou GRE (Generic Routing Encapsulation).

III. Identifica cada rede virtual de camada 2 por meio de um identificador de sub-rede virtual, ou VSID (Virtual Subnet Identifier) que representa um domínio de broadcast de camada 2.

Está correto o que se afirma em
Alternativas
Q412689 Redes de Computadores
Os sistemas passivos de distribuição de sinal que utilizam cabos irradiantes, também conhecidos como cabos fendidos

I. Oferecem um confinamento da cobertura de RF menos controlado do que a solução baseada em antenas.

II. Auxiliam na diminuição do overlap de cobertura entre access points adjacentes minimizando o risco de interferência.

III. São indicados para ambientes como túneis rodoviários e ferroviários, metrôs, minas, prédios corporativos, navios.

Está correto o que se afirma em
Alternativas
Q412688 Redes de Computadores
NÃO se aplica durante o Site Survey em redes padrão 802.11
Alternativas
Q412687 Redes de Computadores
No padrão 802.16
Alternativas
Q412686 Redes de Computadores
Com o intuito de facilitar o processo de transição entre as duas versões do protocolo IP (IPv4 e IPv6), algumas técnicas foram desenvolvidas. Cada uma dessas técnicas apresenta uma característica específica, podendo ser utilizada individualmente ou em conjunto com outras técnicas, de modo a atender as necessidades de cada situação. As técnicas:

I. Um nó IPv6/IPv4, ao se comunicar com um nó IPv6, se comporta como um nó IPv6 e na comunicação com um nó IPv4, se comporta como nó IPv4.

II. Permite transmitir pacotes IPv6 através da infraestrutura IPv4 já existente, sem a necessidade de realizar qualquer mudança nos mecanismos de roteamento.

III. Possibilita roteamento transparente na comunicação entre nós que apresentem suporte apenas a uma versão do protocolo IP.

Referem-se, respectivamente, a utilização da técnica de
Alternativas
Q412685 Redes de Computadores
Considere as aplicações:

I. Wireshark.
II. Looking Glass.
III. NTOP (Network Traffic Probe).
IV. ARGUS.
V. Pchar.

Considere as funcionalidades:

A. Analisa o tráfego de rede (sniffer) apresentando informação sobre a árvore de protocolos do pacote e o seu conteúdo.

B. Diagnostica problemas na rede através da obtenção de informações sobre um roteador sem o acesso direto ao mesmo.

C. Detalha a utilização da rede por host e protocolo, obtendo estatísticas sobre o tráfego, análise do tráfego IP e detecção de violações de segurança na rede.

D. Monitora redes e sistemas, acompanhando e avaliando dados referentes à conectividade na rede, portas TCP/UDP e de aplicações como HTTP, SMTP e RADIUS.

E. Avalia desempenho da rede, analisando largura de banda, latência e perda de conexões.

A associação correta entre aplicação e sua respectiva funcionalidade é
Alternativas
Q412684 Redes de Computadores
Em relação ao IPv4, é INCORRETO afirmar que o IPv6
Alternativas
Q412683 Arquitetura de Software
A arquitetura de computação em nuvem é baseada em camadas, sendo que cada uma delas trata de uma particularidade na disponibilização de recursos para as aplicações. Uma camada é uma divisão lógica de componentes de hardware e software. A camada de

....I.... contém serviços como negociações de QoS, de cobrança, para verificar aceitação de requisições baseado no QoS e preço, de gerenciamento de virtualização.

...II... contém as aplicações de usuários de computação em nuvem.

...III... contém ambientes com interfaces Web 2.0, marshups, componentes, recursos de programação concorrente e distribuída, suporte a workflows, bibliotecas de programação e linguagens de programação.

...IV... contém datacenters, clusters, desktops e outros recursos de hardware, podendo ter recursos heterogêneos.

As camadas I, II, III e IV correspondem, respectivamente:
Alternativas
Q412682 Noções de Informática
A computação em nuvem pode
Alternativas
Q412681 Arquitetura de Computadores
Considere as afirmações sobre processadores com o recurso tecnológico.

I. Turbo Boost são mais indicados para equipar computadores de um datacenter.

II. AES New Instructions (AES-NI) são mais indicados para executar aplicações que demandam sigilo.

III. Advanced Smart Cache maximiza a latência na busca de dados na memória cache L2.

Está correto o que se afirma em
Alternativas
Q412680 Sistemas Operacionais
Nos últimos anos com o surgimento de sistemas operacionais (SOs) multitarefas e aplicações multithread, o número de threads em execução simultânea nos computadores de propósito geral aumentou muito. Dessa forma uma nova vertente surgiu, o Paralelismo em Nível de Thread (PNT). A aplicação do conceito do PNT pode ser observado na tecnologia Hyper Threading (HT) disponível em alguns processadores da Intel. Na utilização da tecnologia HT
Alternativas
Q412679 Segurança da Informação
Considerando o Modelo de Requisitos MoReq - Jus, versão 1.2, do Conselho Nacional de Justiça, são abordados diversos aspectos referentes à funcionalidade, visando a gestão de processos e documentos. Em particular, o subitem Trilha de Auditoria está inserido na funcionalidade
Alternativas
Q412678 Engenharia de Software
O Modelo de Requisitos MoReq - Jus, versão 1.2, do Conselho Nacional de Justiça, apresenta diversos requisitos para cada uma das funcionalidades nele descritas. Esses requisitos contêm um número de referência, o requisito propriamente dito e o nível de obrigatoriedade para sua aplicação. Esse nível de obrigatoriedade compreende dois patamares, que são:
Alternativas
Q412677 Governança de TI
Sobre a gestão do conhecimento, é correto afirmar que se constitui
Alternativas
Q412676 Arquitetura de Software
Considerando a Gestão Eletrônica de Documentos (GED), há diversas características decorrentes de sua aplicação. Sobre a GED, pode-se dizer que
Alternativas
Q412675 Banco de Dados
Considerando um data warehouse, podem ser utilizadas, para sua consulta, as ferramentas MOLAP (Multidimensional OLAP), cuja característica principal é fazer o acesso a um conjunto de dados previamente calculados, denominado
Alternativas
Q412674 Banco de Dados
Uma das funções desempenhadas pelas técnicas de mineração de dados consiste em determinar que itens de um conjunto de dados ocorrem de forma simultânea. Essa função recebe a denominação de
Alternativas
Q412673 Banco de Dados
Na modelagem de um data warehouse, pode ser feito o snowflaking, que significa
Alternativas
Respostas
221: B
222: A
223: E
224: B
225: C
226: E
227: B
228: D
229: C
230: A
231: A
232: E
233: D
234: D
235: C
236: B
237: E
238: E
239: A
240: B