Questões de Concurso Comentadas para analista de sistemas júnior - infra-estrutura

Foram encontradas 310 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q63151 Segurança da Informação
Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir
Alternativas
Q63150 Segurança da Informação
Por ter sofrido recentemente uma invasão em seu website, determinado órgão público deseja implantar uma política de segurança de informação. Tal política possui três blocos: diretrizes, normas e procedimentos, que correspondem, respectivamente, às camadas
Alternativas
Q63149 Segurança da Informação
Uma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como
Alternativas
Q42302 Redes de Computadores
Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer
Alternativas
Q42301 Segurança da Informação
Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de
Alternativas
Q42299 Segurança da Informação
Durante um treinamento sobre a NBR/ISO 27002:2005, um palestrante fez as afirmativas, a respeito das orientações descritas na norma, apresentadas a seguir.

I - A Norma define uma série de indicadores chaves de desempenho, relacionados à segurança, que devem ser avaliados e utilizados para melhoria dos processos.

II - Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

III - Convém que os usuários sejam alertados para usar diferentes senhas de qualidade para cada um dos serviços, caso necessitem acessar múltiplos serviços, sistemas ou plataformas, e sejam requeridos para manter separadamente múltiplas senhas, já que o usuário estará assegurado de que um razoável nível de proteção foi estabelecido para o armazenamento da senha em cada serviço, sistema ou plataforma.

Está(ão) correta(s) a(s) afirmativas(s)
Alternativas
Q42298 Segurança da Informação
Para a NBR/ISO 27002:2005, convém que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica pela direção. Convém ainda que as saídas da análise crítica pela direção incluam quaisquer decisões e ações relacionadas às melhorias:

I - do enfoque da organização para gerenciar a segurança da informação e seus processos.
II - dos controles e dos objetivos de controles.
III - na alocação de recursos e/ou de responsabilidades.

Pela norma, deve(m) ser considerada(s) a(s) melhoria(s)
Alternativas
Q42290 Governança de TI
Ao apresentar o resultado de sua consultoria para uma empresa que está implantando um modelo baseado no CobiT, um consultor destacou a necessidade de a empresa ter um sistema justo e equitativo de alocação de custo de TI para o negócio, o que requer avaliação precisa dos custos de TI e acordo com os usuários do negócio sobre uma alocação razoável. Segundo o relatório, um sistema de alocação justo permite à empresa tomar decisões mais embasadas sobre o uso dos serviços. Qual domínio do CobiT contém processos que podem contribuir para a construção e a operação de um sistema para capturar, alocar e reportar os custos de TI aos usuários dos serviços?
Alternativas
Q42289 Governança de TI
Em relação aos conceitos utilizados nos processos do ITIL, analise as afirmativas a seguir.

I - Um erro conhecido, uma chamada realizada para a central de serviços e um manual técnico de um software são exemplos de itens de configuração.
II - Garantir a segurança dos empregados e visitantes, assegurar a rápida ativação dos processos de negócio críticos, minimizar os danos imediatos e perdas em uma situação de emergência são objetivos de um Plano de Continuidade do Negócio.
III - CAPEX é todo o dinheiro que a área de TI gasta transformando o seu inventário (infraestrutura de TI) em ganho, item no qual são incorporados gastos como salários dos diretores, mão de obra direta, luz, água, impostos, depreciação e seguros.

Está correto o que se afirma em
Alternativas
Q42283 Banco de Dados
Considere os seguintes tipos de bloqueio utilizados em um sistema de banco de dados, sendo T uma transação que solicitou um bloqueio do tipo indicado sobre a RelVar (variável relacional) R:

. IC: T tem a intenção de definir bloqueios do tipo C sobre tuplas individuais em R, a fim de garantir a estabilidade dessas tuplas enquanto elas estiverem sendo processadas.
. IX: Igual a IC, além disso, T poderia atualizar tuplas individuais em R e, dessa forma, definir bloqueios do tipo X sobre essas tuplas.
. C: T pode tolerar leitores concorrentes, mas não atualizadores concorrentes em R (a própria T não atualizará quaisquer tuplas em R).
. ICX: Combina C e IX, isto é, T pode tolerar leitores concorrentes, mas não atualizadores concorrentes em R. Além disso, T poderia atualizar tuplas individuais em R e, por isso, definir bloqueios do tipo X sobre essas tuplas.
. X: T não pode tolerar qualquer acesso concorrente a R. A própria T poderia ou não atualizar tuplas individuais em R.

Se uma transação A mantém um determinado tipo de bloqueio sobre uma RelVar R qualquer e uma transação distinta B emite uma requisição de bloqueio sobre R que não pode ser satisfeita imediatamente, temos um conflito; caso contrário, temos uma compatibilidade. Uma compatibilidade ocorre, portanto, quando A mantém um bloqueio do tipo
Alternativas
Q42280 Banco de Dados
Seja o seguinte esquema de banco de dados.

Cliente(IdCliente: Integer, Nome: Varchar(120));
Pedido(IdPedido: Integer, Dia: Integer, Mes: Integer, Ano: Integer);
Cliente_Pedido(IdCliente: Integer referencia Cliente(IdCliente), IdPedido: Integer referencia Pedido(IdPedido));
Item(IdProduto: Integer referencia Produto(IdProduto), IdPedido: Integer, Quantidade: Integer);
Produto(IdProduto: Integer, Nome: Varchar(100));

Considere que os atributos sublinhados correspondam à chave primária da respectiva relação e os atributos que são seguidos da palavra "referencia" sejam chaves estrangeiras. Considere ainda que existam as seguintes tuplas no banco de dados:

Cliente_Pedido(30, 2);
Cliente_Pedido(15, 3);
Produto(2, "Caneta");
Produto(4, "Caderno");

Qual opção apresenta somente tuplas válidas para o esquema apresentado?
Alternativas
Q42279 Arquitetura de Computadores
No contexto dos compiladores, os scanners são responsáveis por executar a
Alternativas
Q42277 Arquitetura de Computadores
Uma das questões importantes na implementação de armazenamento de arquivos é a manutenção do controle de blocos de discos relacionados a arquivos. Para isso, são utilizados vários métodos em diferentes sistemas operacionais, sobre os quais é INCORRETA a seguinte afirmação
Alternativas
Q42276 Redes de Computadores
Victor está configurando o RAID-5 em um servidor utilizando 5 discos rígidos, que possuem 50 GB cada um. Qual porcentagem de redundância Victor prevê para essa configuração?
Alternativas
Q42274 Gerência de Projetos
Considere a seguinte descrição das atividades de um gerente de projeto:
Como gerente do projeto Faturamento, estou coordenando um projeto para implantação de um novo sistema de Faturamento para a empresa. Estou pronto para documentar os processos que serão utilizados para executar o projeto e também para definir não só como o projeto será executado e controlado como também as mudanças que serão monitoradas e controladas.

Com as informações fornecidas, conclui-se que o gerente está trabalhando na(o)
Alternativas
Q42272 Engenharia de Software
Para o processo de criação da Estrutura Analítica do Projeto (EAP) são feitas as afirmações a seguir.

I - Como cada projeto é único e, normalmente, apresenta declarações de escopo diferentes, uma EAP elaborada para um projeto não pode ser utilizada como modelo para simplificar o processo de criação da EAP de outro projeto, mesmo que estes sejam semelhantes.
II - Independente do número de níveis da EAP, o nível mais baixo de cada estrutura é denominado nível de pacote de trabalho. Cada pacote de trabalho deve conter um identificador exclusivo que costuma estar associado ao plano de contas do sistema financeiro da empresa.O conjunto destes identificadores é chamado código de contas e somente deve ser utilizado para identificar os pacotes de trabalho.
III - O planejamento em ondas sucessivas é um processo de elaboração das entregas, fases do projeto ou subprojetos na EAP em níveis diferentes de decomposição, de acordo com a data prevista para o trabalho. O trabalho com previsão de execução mais próxima é mais detalhado do que o trabalho futuro.
IV - A linha de base do escopo do projeto é composta pela declaração de escopo do projeto detalhada, a EAP e o dicionário da EAP. Critérios de aceitação, requisitos de qualidade e recursos necessários são exemplos de informações utilizadas para detalhar cada um dos elementos da EAP no dicionário da EAP.

Estão corretas APENAS as afirmativas
Alternativas
Q42271 Gerência de Projetos
O IDPT (Índice de Desempenho para Término) é o nível de desempenho projetado que o trabalho restante do projeto deve alcançar para atender o ONT ou a ENT. Sabe-se que ONT = 130, ENT= 160, CR = 80 e VA = 60. Se a ENT é a meta a ser buscada, o valor do IDPT será
Alternativas
Q42270 Gerência de Projetos
Os custos de um projeto são aceitos até a presente data e supõe-se que o trabalho futuro (EPT) seja executado no ritmo orçado. Se ONT = 600, VP = 300, EPT = 360, CR = 187,5, IDC = 1,25 e VA = 150, qual é o valor da ENT?
Alternativas
Q42269 Gerência de Projetos
Na fase de identificação dos riscos de um projeto, a equipe responsável tem a opção de usar as seguintes ferramentas e técnicas para identificar possíveis riscos, EXCETO
Alternativas
Q42268 Gerência de Projetos
Marcos é gerente de projeto de uma construtora de pontes e está trabalhando em um projeto de uma nova ponte para clientes importantes da empresa. O modelo da ponte apresenta características que tornam a ponte resistente a furacões e terremotos. Marcos está trabalhando na linha de base de desempenho dos custos desse projeto, a respeito do qual são feitas as afirmativas a seguir.

I - O processo agrega os custos estimados das atividades do projeto, excluindo riscos e reservas para contingências.
II - Esse processo atribui estimativas de custos para os custos operacionais esperados no futuro.
III - A variância e o futuro desempenho do projeto serão avaliados a partir da linha de base de desempenho dos custos.
IV - A linha de base de desempenho dos custos é o orçamento no término faseado.

Está(ão) correta(s) APENAS a(s) afirmativa(s)
Alternativas
Respostas
221: C
222: A
223: E
224: A
225: A
226: B
227: E
228: A
229: B
230: C
231: C
232: A
233: B
234: A
235: C
236: C
237: C
238: C
239: B
240: C