Questões de Concurso Comentadas para analista de sistemas júnior - infra-estrutura

Foram encontradas 304 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q252442 Português
                                                                Science fiction
O marciano encontrou-me na rua e teve medo de minha impossibilidade humana. Como pode existir, pensou consigo, um ser que no existir põe tamanha anulação de existência?
Afastou-se o marciano, e persegui-o. Precisava dele como de um testemunho. Mas, recusando o colóquio, desintegrou-se no ar constelado de problemas.
E fiquei só em mim, de mim ausente.
ANDRADE, Carlos Drummond de. Science fiction. Poesia e prosa. Rio de Janeiro: Nova Aguilar, 1988, p. 330-331. 
De acordo com a primeira estrofe do poema, o medo do marciano origina-se no fato de que
Alternativas
Q237770 Segurança da Informação
Segundo a Norma ISO 27002:2005, convém que a proteção contra códigos maliciosos seja baseada em softwares de detecção de códigos maliciosos e reparo, na conscientização da segurança da informação, no controle de acesso adequado e nos controles de gerenciamento de mudanças. Para isso, essa norma prescreve que várias diretrizes sejam consideradas, sendo uma delas
Alternativas
Q237769 Segurança da Informação
A política de segurança da informação, segundo a Norma ISO 27002/2005, tem por objetivo prover uma orientação e apoio à direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

                                                           PORQUE

As diretrizes para implementação da política de segurança da informação devem conter declaração dos gerentes de nível intermediário, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias da tecnologia da informação.
Analisando as afirmações acima, conclui-se que
Alternativas
Q237768 Segurança da Informação
Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartão e negou a despesa. A administradora manteve a cobrança, provando a irretratabilidade da ação realizada.
Esse procedimento só foi possível porque, no contexto da segurança da informação e, em relação à transação, a administradora provou pelo menos sua
Alternativas
Q237764 Engenharia de Software
O Processo Unificado Rational (RUP) descreve uma abordagem disciplinada para alocar e gerenciar tarefas e responsabilidades durante o desenvolvimento de um sistema de software.
Trata-se de uma recomendação do RUP
Alternativas
Q237762 Programação
No contexto da programação na plataforma Java EE, as tecnologias Servlets, JSP e EJB estão disponíveis.
A esse respeito, considere as afirmativas abaixo.
I - EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans.
II - JPA é parte integrante da especificação EJB e serve para definir as interfaces de acesso local e/ou remoto de um componente EJB.
III - Um servidor de aplicações Java EE oferece vários recursos ao desenvolvedor como pool de conexão, controle de transação, segurança e gerenciamento de recursos.
IV - Uma diferença entre as tecnologias Servlets e JSP é que, ao contrário da segunda, a primeira permite o armazenamento do estado da aplicação em variáveis de sessão.

São corretas APENAS as afirmativas
Alternativas
Q237760 Banco de Dados
Uma das técnicas empregadas por Sistemas Gerenciadores de Bancos de Dados, para implementar o controle de transações concorrentes, é a utilização de bloqueios.
Para garantir a serialização da escala concorrente de várias transações, deve(m)-se empregar o(s)
Alternativas
Q237759 Banco de Dados
Um banco de dados relacional possui um conjunto de relações, cujo esquema é apresentado a seguir.

T1 (a, b, c, d)
T2 (d, e)

Considere que:
• os atributos sublinhados de forma contínua são chaves primárias de suas respectivas tabelas;
• todos os atributos em todas as tabelas são numéricos;
• o atributo d na tabela T1 é chave estrangeira do atributo d da tabela T2; e
• as tabelas T1 e T2, ambas inicialmente não contendo tuplas, tenham sobre elas executados, respectivamente, os seguintes comandos:
INSERT INTO T2
VALUES (10,40),(23,52),(60,37),(31,13),(45,54),(35,10);
INSERT INTO T1
VALUES (1,0,4,60),(2,3,5,35), (3,4,8,31),(4,21,6,60),(5,7,7,10), (6,9,21,31),(7,3,2,23),(8,6,5,45),(9,0,0,31),(10,1,8,60);
SELECT Y.e
FROM T1 X JOIN T2 Y ON X.d = Y.d
GROUP BY Y.e
HAVING max(c) > (SELECT avg(c) FROM T1 Y) 

Quantas linhas há na tabela resultante da execução do comando SELECT?
Alternativas
Q237756 Governança de TI
Analise os seguintes processos de TI, conforme seus objetivos.
I - Gerenciar as operações - Busca manter a integridade dos dados e assegurar que a infraestrutura de TI possa resistir e se recuperar de erros e falhas, atingindo os níveis de serviço operacionais para o processamento programado de dados, proteção das saídas de dados críticos, monitoramento e manutenção da infraestrutura.
II - Gerenciar o ambiente físico - Busca proteger os ativos de TI e os dados do negócio e minimizar o risco de interrupção nos negócios, provendo e mantendo um ambiente físico adequado que proteja os recursos de TI contra acesso indevido, danos ou roubo.
III - Gerenciar os dados - Busca otimizar o uso da informação e garantir que a informação esteja disponível quando requisitada com alto desempenho, de forma integrada, mantendo a sua consistência e restringindo o seu acesso aos administradores das bases de dados.
IV - Garantir a segurança dos sistemas - Busca manter a integridade da infraestrutura de informação e de processamento e minimizar o impacto de vulnerabilidades e incidentes de segurança, definindo políticas, procedimentos e padrões de segurança de TI e monitorando, detectando, reportando e solucionando vulnerabilidades de segurança.

Estão de acordo com o COBIT APENAS os que se apresentam em
Alternativas
Q237755 Governança de TI
Com base no COBIT, uma empresa de desenvolvimento criou um conjunto de sistemas integrados, de acordo com o levantamento das necessidades das áreas de negócios de uma determinada Instituição. Acompanhando esse trabalho, o gerente de projetos dessa instituição identificou exclusões de passos nos domínios de aquisição e implementação e de entrega e suporte. Esse fato provocou uma reunião do grupo de trabalho envolvido no projeto, que determinou os seguintes objetivos principais:
• Assegurar a satisfação dos usuários finais com as ofertas e níveis de serviço.
• Assegurar o uso apropriado e a performance de aplicativos e tecnologia.
• Reduzir os defeitos e retrabalhos na entrega de serviços e soluções.
• Assegurar o mínimo impacto para os negócios no caso de uma parada ou mudança nos serviços de TI.
Quais processos de COBIT devem receber esforço prioritário, considerando a motivação da reunião e os objetivos nela determinados para o grupo de trabalho?
Alternativas
Q237754 Governança de TI
Com base na biblioteca ITIL, associe os processos às suas principais atividades ou objetivos.
I - Gerenciamento de Incidentes
II - Gerenciamento de Capacidade
III - Gerenciamento de Nível de Serviço

P - Categorizar e definir prioridades durante o atendimento ao usuário.
Q - Corrigir efetivamente as causas de incidentes.
R - Produzir e manter o catálogo de serviços ao cliente.
S - Garantir que a infraestrutura de TI é fornecida no momento correto com o volume de recursos e custo corretos.

As associações corretas são:
Alternativas
Q237753 Governança de TI
A aplicação de Controle de Frota de uma empresa de distribuição de combustíveis está recebendo uma atualização que poderá gerar a necessidade de um upgrade no sistema operacional.
Após avaliada, concluiu-se que essa atualização não poderá ser implantada nas configurações de servidores atuais, pois pode haver riscos de mau desempenho ou parada do sistema, impactando a saída de caminhões. Esse passo, portanto, exigiria uma mudança de hardware, seja ela no processador ou na memória.
Nessas circunstâncias, de acordo com o ITIL, qual processo é o principal responsável por disparar a iniciativa dessas mudanças?
Alternativas
Q237752 Governança de TI
Uma indústria está implantando um sistema de ERP (enterprise resource planning), acarretando grande demanda de serviços, principalmente de suporte aos usuários espalhados pelo país. A empresa, então, decidiu reorganizar sua área de serviços de TI segundo a norma ITIL v2. Assim, a equipe GI, baseada em São Paulo, seria responsável pelo Gerenciamento de Incidentes, e a equipe GP, baseada em Recife, seria responsável pelo Gerenciamento de Problemas. 
Nesse contexto, analise os procedimentos a seguir.
I - A principal responsabilidade da Equipe GI é restaurar, o mais rapidamente possível, os serviços, pois se deve evitar, ao máximo, um impacto negativo na operação do negócio.
II - Os dados de contato e papéis das Equipes GI e GP deverão estar disponíveis facilmente para o usuário, de forma que ele possa identificar para onde e para quem encaminhar a sua solicitação, o que será fundamental para o sucesso da iniciativa.
III - A equipe GP irá avaliar o impacto, o risco e o custo das soluções, com o objetivo de decidir se vai implantá-las ou não.
IV - A equipe GP buscará identificar a causa dos incidentes e iniciar ações para melhorar ou corrigir a situação, resultando na minimização do impacto desses incidentes causados por problemas na infraestrutura de TI, evitando sua recorrência.

Atendem à Norma ITILv2 os procedimentos descritos em
Alternativas
Q237751 Sistemas Operacionais
No contexto de sistemas operacionais, a tabela abaixo apresenta 5 processos com seus tempos de início (foi escalonado pela primeira vez) e tempo total necessário para a execução do seu serviço.

Imagem 013.jpg

Sabendo-se que o sistema dispõe apenas de um processador e que o algoritmo de escalonamento é circular, com troca de contexto a cada unidade de tempo, quantas unidades de tempo terão se passado ao fim do processo 5?
Dado: Nenhum processo é interrompido para entrada e saída.
Alternativas
Q237750 Sistemas Operacionais
Um sistema operacional possui espaço para 5 quadros de memória. A tabela abaixo contém informações sobre cada um desses 5 quadros, incluindo sua identificação, o momento em que o quadro foi carregado, o momento em que o quadro foi acessado e os bits R e M, indicando, respectivamente, leitura recente e modificação.
Imagem 012.jpg

Considerando-se essas informações, qual página deve ser substituída caso o método de substituição, implementado pelo sistema operacional, seja o NRU?
Alternativas
Q237748 Sistemas Operacionais
No contexto de sistemas operacionais, qual mecanismo de entrada e saída é mais eficiente para um grande volume de informações, onde as operações são realizadas sem a intervenção do processador?
Alternativas
Q237747 Sistemas Operacionais
Cinco processos deverão ser executados em um computador. Os tempos de execução previstos para cada um dos processos são 9, 5, 3, 7 e X, medidos em alguma unidade de tempo. O responsável pela administração do sistema operacional desse computador decide organizar a ordem de execução desses processos, objetivando minimizar o tempo médio de resposta. Sabe-se que o processo com tempo X será o segundo processo a ser executado.
Nessas condições, um valor possível para X é
Alternativas
Q237746 Arquitetura de Computadores
Uma das mais famosas taxonomias utilizadas para a classificação de computadores paralelos é proposta por Flynn, que se baseia em dois conceitos: sequência de instruções e sequência de dados.
Nessa categorização, um sistema computacional é classificado como
Alternativas
Q237745 Arquitetura de Computadores
Considere um sistema computacional que possui um barramento de endereços com 19 bits de largura. Seu barramento de dados possui quatro bytes de largura e transfere entre o processador e a memória principal duas células por acesso.
Nessas condições, qual será o máximo tamanho da memória principal desse sistema computacional em megabytes?
Alternativas
Q237744 Arquitetura de Computadores
Computadores de alto desempenho podem ser construídos segundo diferentes arquiteturas. Uma dessas opções é a utilização de processadores RISC, que apresentam características distintas dos processadores com arquiteturas CISC.
As características descritas a seguir são de arquiteturas RISC, EXCETO
Alternativas
Respostas
141: B
142: A
143: C
144: D
145: D
146: B
147: A
148: C
149: D
150: A
151: B
152: D
153: B
154: B
155: C
156: A
157: D
158: E
159: A
160: D