Questões de Concurso Comentadas para analista - análise de sistemas

Foram encontradas 663 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q619867 Programação

Considerando o conceito de interoperabilidade com componentes que não fazem parte da plataforma Java EE versão 6, analise as afirmativas a seguir.

I. Containers EJB 3.0 podem se comunicar através dos protocolos JRMP, IIOP e HTTP.

II. Componentes CORBA podem ser acessados por componentes EJB através do protocolo IIOP (GIOP 1.2).

III. JRMP é um protocolo que permite que componentes de tecnologias externas à especificação Java EE (tais como .NET) sejam acessados remotamente por componentes Java EE.

Assinale:

Alternativas
Q619866 Programação

Considerando o conceito de perfis (do inglês “profiles”) introduzido na especificação JEE versão 6, analise as afirmativas a seguir.

I. Um perfil é uma configuração da plataforma Java EE dirigida a (tendo como foco) uma classe específica de aplicações.

II. Todos os perfis Java EE compartilham um conjunto de características comuns, tais como a nomeação e injeção de recursos, regras de empacotamento e requisitos de segurança.

III. Perfis Java EE podem incluir qualquer conjunto de tecnologias que fazem parte da plataforma Java EE, mesmo que algumas regras da especificação Java EE, que dizem respeito às tecnologias incluídas, isoladamente ou em combinação com outras, sejam seguidas.

Assinale:

Alternativas
Q619865 Sistemas Operacionais
Em um determinado domínio Windows Server, com o serviço de diretório Active Directory (AD) instalado, podemos utilizar Grupos de Segurança (Security Groups) para aplicar permissões de acesso a grupos de usuários. Assinale a alternativa que indica os grupos deste domínio que podem abrigar membros oriundos de qualquer domínio da Floresta (Forest).
Alternativas
Q619864 Sistemas Operacionais

Com relação à “cloudcomputing”, analise as afirmativas a seguir.

I. Software as a Service (SaaS) usa recursos comuns e uma única instância, tanto para o código objeto de uma aplicação como para o banco de dados subjacente, para suportar diversos usuários simultaneamente.

II. Platform as a Service (PaaS) provê aos desenvolvedores todos os sistemas e ambientes, compreendendo todo o ciclo de vida de desenvolvimento, teste, aplicação e hospedagem de aplicações web sofisticadas como um serviço.

III. Infrastructure as a Service (IaaS) além de grande flexibilidade e tecnologia de ponta, oferece o benefício de um esquema de cobrança baseado na quantidade e tempo de uso dos recursos utilizados.

Assinale:

Alternativas
Q619863 Redes de Computadores

Com relação aos sistemas de armazenamento, analise as afirmativas a seguir.

I. O Armazenamento Automático em Camadas (automatedstoragetiering) é implementado para permitir a consolidação e o gerenciamento centralizado de um ambiente de TI heterogêneo.

II. O Arquivo de Conteúdo Fixo (fixedcontentarchive) é uma tecnologia para o armazenamento de longo prazo de documentos que garante a integridade e conservação dos mesmos e a sua localização sem ambiguidades. Para tanto, esta tecnologia gera um identificador único para cada arquivo com uso de uma função hash, em função do seu conteúdo.

III. No contexto dos sistemas de armazenamento, os dados podem ser classificados em diversas categorias em função da fonte, autor e requisitos de segurança dos dados.

Assinale:

Alternativas
Q619862 Redes de Computadores

Com relação aos sistemas de armazenamento, analise as afirmativas a seguir.

I. Um sistema de virtualização de “storage” permite que um sistema completo de SAN, agregando diversos fornecedores, possa ser visto como um conjunto de “storage” único, mascarando as diferenças entre dispositivos heterogêneos.

II. Não há diferença entre arquivamento e backup de dados; arquivamento de dados é parte da estratégia de backup.

III. Em um array de discos, a distribuição de dados (data striping) é uma funcionalidade implementada no nível de controlador e que assegura que os dados são espelhados em dois ou mais discos para assegurar a redundância de dados.

Assinale:

Alternativas
Q619861 Segurança da Informação

Com relação à otimização do “backup”, analise as afirmativas a seguir.

I. O processamento adicional requerido para compressão de backups em fita é eliminado pela adição de processadores especializados em realizar as operações de compressão e descompressão.

II. A técnica de deduplicação pós‐processamento é mais eficiente do que a deduplicação “inline”, mas requer mais espaço em disco.

III. A técnica de deduplicação não pode ser aplicada para backup em fitas, mesmo que o “disk staging” esteja sendo utilizado.

Assinale:

Alternativas
Q619860 Engenharia de Software

A respeito dos objetivos que pertencem especificamente à área de processo Gerência de Requisitos (Requirements Management), analise as afirmativas a seguir.

I. Obter o comprometimento dos participantes do projeto com os requisitos do projeto.

II. Manter um rastreio bidirecional dos requisitos.

III. Desenvolver um documento completo da especificação de requisitos do sistema.

Assinale:

Alternativas
Q619859 Governança de TI

Considere a lista de processos de desenvolvimento de software:

I. gerenciamento de configuração;

II. planejamento de projetos;

III. gerenciamento de riscos.

Os processos que pertencem ao nível 2 de maturidade do CMMI, são:

Alternativas
Q619858 Gerência de Projetos

Alguns métodos utilizados nos processo de Gerenciamento de Projetos, de acordo com o PMBOK, estão relacionados a seguir.

I. Método da cadeia crítica;

II. Método do caminho crítico;

III. Método da variação de prazos. Os métodos/técnicas utilizados no processo “Desenvolver Cronograma” que visam à produção do cronograma do projeto, são:

Alternativas
Q619856 Redes de Computadores

Com relação às características dos padrões IEEE 802.11 para redes sem fio, analise as afirmativas a seguir.

I. IEEE 802.11b: atua na faixa de frequência de 5,0 GHZ e é suscetível a interferências de dispositivos como micro‐ondas.

II. IEEE 802.11g: atua na faixa de frequência de 5,0 GHZ e é compatível com o padrão IEEE 802.1b.

III. IEEE 802.11n: taxas de transferência chegam a 600 Mbps e é compatível com os padrões IEEE 802.1a, IEEE 802.1b e IEEE 802.1g.

Assinale:

Alternativas
Q619855 Redes de Computadores

Considere o endereço 150.200.120.0 com máscara 255.255.255.0. Um administrador deseja dividir essa rede em sub‐redes, cada uma com um máximo de 16 máquinas por sub‐rede.

De modo a se evitar ao máximo o desperdício de endereços, assinale a alternativa que indica a máscara de sub‐rede.

Alternativas
Q619854 Redes de Computadores

Com relação às funções dos protocolos da família TCP/IP, analise as afirmativas a seguir.

I. UDP: controle de fluxo, entrega de pacotes não confiável.

II. TCP: retransmissão de pacotes perdidos, confirmação de entrega de pacotes.

III. IP: escolha do melhor caminho, confiabilidade na entrega de pacotes.

Assinale:

Alternativas
Q619853 Governança de TI

COBIT estabelece modelos de referência para trinta e quatro processos genéricos de TI, que são estruturados em quatro domínios tradicionais de responsabilidade da área de TI. Nesse contexto, analise as afirmativas a seguir.

I. O domínio Planejar e Organizar (PO) se preocupa com a identificação da maneira com que TI pode melhor contribuir para atingir os objetivos de negócio, estabelecendo a estratégia e as táticas necessárias.

II. O domínio Adquirir e Implementar (AI) trata da execução da estratégia de TI, fazendo com que as soluções de TI sejam identificadas, adquiridas e implementadas nos processos de negócio.

III. O domínio Desenvolver e Suportar (DS) trata do desenvolvimento integral dos serviços solicitados, o que inclui os serviços de suporte para os usuários e o gerenciamento de dados e recursos operacionais, além do gerenciamento da segurança e da continuidade.

Assinale:

Alternativas
Q619852 Governança de TI

Com relação aos modelos COBIT e ITIL de Gestão e Governança de TI, analise as afirmativas a seguir.

I. COBIT preconiza que a Governança de TI seja constituída principalmente pelo alinhamento estratégico entre as operações de TI e as operações da empresa, e pela entrega de valor que TI tem que proporcionar aos negócios da empresa.

II. Objetivos de Negócio devem prevalecer sobre eventuais regras de controle. Por esta razão, o COBIT prevê procedimentos especiais em momentos onde os controles são temporariamente suspensos para que sejam preservados os Objetivos de Negócio.

III. O modelo de referência COBIT não focaliza aspectos das operações de TI, como medidas de performance e gerenciamento de recursos, que são deixados para outros modelos de referência parceiros, como o ITIL.

Assinale:

Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486947 Arquitetura de Computadores
Considere um programa que utilize uma variável do tipo inteiro sem sinal, de 32 bits, para contar o número de registros de um arquivo.
Assinale a opção que indica o maior número que pode ser acumulado nessa variável.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486944 Banco de Dados
Um dos requisitos observados pelos sistemas gerenciadores de bancos de dados é a garantia da durabilidade de uma transação. Se um conjunto de operações tiver sido confirmado (commited), o sistema deve manter esse resultado no caso de recuperação de falhas, mesmo quando há perda de dados.
Assinale a opção que indica a característica principal da técnica comumente usada para a obtenção dessa garantia nas implementações.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486943 Banco de Dados
Na maioria das implementações SQL, pode-se considerar que as expressões lógicas possam assumir três valores, verdadeiro (T), falso (F) e desconhecido (?). Isso decorre principalmente da manipulação de valores nulos (NULL).
Assim sendo, analise as quatro expressões lógicas a seguir.
not ?
F or ?
T and ?
? or T
Assinale a opção que apresenta os valores finais das expressões lógicas acima, na ordem de cima para baixo.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486942 Gerência de Projetos
Com relação ao PMBOK Guia PMBOK, 5ª edição, os estudos para planejamento, identificação, qualificação e quantificação de riscos são principalmente desenvolvidos em processos pertencentes ao grupo denominado
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486941 Governança de TI
Segundo o ITIL v3, o ciclo de vida de serviços compreende cinco estágios.
Assinale a opção que indica o estágio em que uma organização determina quais os serviços que devem ser oferecidos e a quem são destinados.
Alternativas
Respostas
441: D
442: D
443: D
444: E
445: B
446: A
447: D
448: D
449: D
450: D
451: C
452: E
453: B
454: A
455: A
456: C
457: B
458: D
459: E
460: B