Questões de Concurso Comentadas para analista administrativo - área 2

Foram encontradas 155 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q427658 Governança de TI
Considere que, após a avaliação de uma organização acerca dos processos relativos à qualidade, constatou-se o seguinte:

I o processo gerência de portfólio de projetos é executado e gerenciado.

II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).

III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.

IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998

V é necessário validar a completude de definição de requisitos dos softwares.

Com base nessas informações, julgue o  item  subsequente.

A aferição do processo descrito em III está errada, pois o processo descrito nesse item pode atingir, no máximo, o nível 2 de capacidade.
Alternativas
Q427657 Governança de TI
Considere que, após a avaliação de uma organização acerca dos processos relativos à qualidade, constatou-se o seguinte:

I o processo gerência de portfólio de projetos é executado e gerenciado.

II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).

III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.

IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998

V é necessário validar a completude de definição de requisitos dos softwares.

Com base nessas informações, julgue o  item  subsequente.

Se o nível descrito em II for atingido plenamente, a organização terá implantado os processos gerência de reutilização e gerência de recursos humanos.
Alternativas
Q427656 Governança de TI
Considere que, após a avaliação de uma organização acerca dos processos relativos à qualidade, constatou-se o seguinte:

I o processo gerência de portfólio de projetos é executado e gerenciado.

II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).

III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.

IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998.

V é necessário validar a completude de definição de requisitos dos softwares.

Com base nessas informações, julgue o  item  subsequente.

Há previsão do processo descrito em I tanto no CMMI-DEV quanto no MPS.BR. No CMMI-DEV, esse processo é exigido para se atingir o nível 2 de maturidade.
Alternativas
Q427655 Governança de TI
Considere que, após a avaliação de uma organização acerca dos processos relativos à qualidade, constatou-se o seguinte:

I o processo gerência de portfólio de projetos é executado e gerenciado.

II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).

III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.

IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998.

V é necessário validar a completude de definição de requisitos dos softwares.

Com base nessas informações, julgue o  item subsequente.

Os parâmetros indicados na NBR ISO/IEC 9126:2003 podem ser utilizados para suprir a necessidade descrita em V.
Alternativas
Q427654 Governança de TI
Considere que, após a avaliação de uma organização acerca dos processos relativos à qualidade, constatou-se o seguinte:

I o processo gerência de portfólio de projetos é executado e gerenciado.

II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).

III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.

IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998.

V é necessário validar a completude de definição de requisitos dos softwares.

Com base nessas informações, julgue o  item subsequente.

O processo descrito em IV integra o grupo “fundamentais do ciclo de vida”
Alternativas
Q427653 Redes de Computadores
Com relação à rede de computadores, julgue o  item a seguir.

Em comparação ao IPv4, o IPv6 é maior no que se refere à parte obrigatória do cabeçalho e ao número de campos.
Alternativas
Q427652 Redes de Computadores
Com relação à rede de computadores, julgue o  item a seguir.

Ao se empregar a técnica por vetor de distância no roteamento por multicast, deve-se utilizar o protocolo DVMRP (distance vector multicast routing protocol), pois ele realiza a poda da árvore de forma recursiva.
Alternativas
Q427651 Redes de Computadores
Com relação à rede de computadores, julgue o  item a seguir.

Se quatro unidades de disco rígido de 120 GB forem, cada uma, dispostas em uma matriz RAID 0, o que possibilita que as leituras e gravações possam ser feitas em paralelo, o sistema operacional distinguirá essa composição como uma unidade única de 120 GB, visto que, nesse tipo de matriz, não é armazenada nenhuma informação de redundância.
Alternativas
Q427650 Redes de Computadores
Com relação à rede de computadores, julgue o  item a seguir.

O DNS (domain name system) está relacionado a esquema hierárquico de atribuição de nomes embasado no domínio de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura.
Alternativas
Q427649 Redes de Computadores
Com relação à rede de computadores, julgue o  item  a seguir.

Com vistas a manter a compatibilidade de cabeçalhos, os campos relacionados à fragmentação no IPv4 foram mantidos no IPv6. Para obter maior eficiência no roteamento, o tamanho dos campos relativos a esta fragmentação é fixo, permitindo que, nos roteadores compatíveis com o IPv6, a fragmentação ocorra no menor número de pacotes possível.
Alternativas
Q427648 Redes de Computadores
Com relação à rede de computadores, julgue o  item a seguir.

No roteamento por Anycast, é possível o uso de tecnologias de roteamento por vetor de distância, mas não de tecnologias de roteamento voltados a estados de enlace.
Alternativas
Q427647 Banco de Dados
No que se refere a bancos de dados, julgue o  item  subsequente.

No MySQL 5.6, a instalação padrão de arquivos de banco de dados e logs é realizada no diretório /usr/local/mysql/data e as bibliotecas são direcionadas para o diretório /lib/mysql.
Alternativas
Q427646 Banco de Dados
No que se refere a bancos de dados, julgue o  item subsequente.

No PostgreSQL 9.3, a quantidade total de memória compartilhada disponível pode ser configurada no Linux por meio do comando sysctl -w kernel.shmmax = valor$.
Alternativas
Q427645 Banco de Dados
No que se refere a bancos de dados, julgue o  item  subsequente.

O Oracle 11g para Linux permite a configuração do ambiente do usuário. Para configurar limites no Shell, por exemplo, deve-se modificar o arquivo limits.conf, que, na instalação padrão, está localizado em /etc/security.
Alternativas
Q427644 Segurança da Informação
Julgue o  próximo  item, acerca de segurança da informação

A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação.
Alternativas
Q427643 Segurança da Informação
Julgue o  próximo  item, acerca de segurança da informação

No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
Alternativas
Q427642 Segurança da Informação
Julgue o  próximo  item, acerca de segurança da informação

A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.
Alternativas
Q427641 Segurança da Informação
Julgue o  próximo  item , acerca de segurança da informação.

O principal objetivo da norma ISO/IEC 15.408 é especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).
Alternativas
Q427640 Segurança da Informação
Julgue o próximo  item, acerca de segurança da informação.

Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.
Alternativas
Q427639 Segurança da Informação
Julgue o  próximo  item, acerca de segurança da informação.

Um exemplo da utilização de criptografia contra ataques à confidencialidade é a criptografia de enlace, em que cada enlace de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, protegendo o tráfego em todos os enlaces de comunicações.
Alternativas
Respostas
81: E
82: C
83: E
84: C
85: E
86: E
87: E
88: E
89: C
90: E
91: E
92: E
93: E
94: C
95: C
96: E
97: E
98: E
99: C
100: C