Questões de Concurso Comentadas para analista administrativo - área 5

Foram encontradas 231 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q325777 Banco de Dados
Assinale a alternativa que apresenta um recurso essencialmente OLAP.


Alternativas
Q325776 Sistemas Operacionais
Em relação aos sistemas operacionais,marque N, nas situações em que o escalonamento é absolutamente necessário, ou D, se o escalonamento não for absolutamente necessário; em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Quando um processo termina.
( ) Quando um processo é bloqueado em uma operação de entrada/saída (E/S).
( ) Quando um processo é criado.
( ) Quando ocorre uma interrupção do relógio.

Alternativas
Q325774 Arquitetura de Computadores
Assinale a alternativa que apresenta a ordem correta de camadas normalmente utilizadas para dispositivos de entrada/saída.


Alternativas
Q325773 Sistemas Operacionais
Se um produtor envia um sinal de despertar (wakeup) para um consumidor que não esteja logicamente bloqueado, ambos podem ser permanentemente bloqueados. Assinale a alternativa que apresenta uma correção para essa situação.


Alternativas
Q325772 Sistemas Operacionais
Com base nos processos em sistemas operacionais e as condições válidas para a ocorrência de condições de corrida (race conditions), analise as assertivas abaixo.

I.Os processos devem ocupar simultaneamente a região crítica.
II. Nenhum processo sendo executado fora da região crítica pode bloquear outros processos.
III. As soluções devem levar em conta o número de processadores (CPU) e suas velocidades de processamento.É correto o que se afirma em :

Alternativas
Q325770 Sistemas Operacionais
Em relação aos sistemas operacionais,marque V para verdadeiro ou F para falsa e, seguida,assinale a alternativa que apresenta a sequência correta.

(  ) Para efeito de segurança,os modelos monolíticos adotam,no mínimo,o modo usuário e o modo supervisor (kernel),que operam com privilégios e prioridades distintas.

(  ) Uma tendência moderna é a estruturação de uma arquitetura cliente-servidor, que tende a ampliar ao máximo o kernel (núcleo) para que as tarefas passem a ser executadas por programas de sistema chamados de servidores, que são executados no modo usuário.

(  ) Máquinas virtuais são executadas em uma máquina real que pode abrigar internamente diferentes ambientes virtuais,cada um simulando uma máquina distinta, com memória,sistema operacional, recursos e processos próprios de forma que cada usuário ou aplicativo parece possuir sua própria máquina.

(  ) Em sistemas Time Sharing,os programas são introduzidos e armazenados, sendo executados à medida que haja disponibilidade de recursos.


Alternativas
Q295049 Governança de TI
Julgue os itens a seguir, a respeito da modelagem de processos.
Um modelo de processo identifica as atividades essenciais do negócio que existem dentro de uma organização, incluindo descrição, diagrama textual, métricas e outras informações de apoio.
Alternativas
Q295048 Governança de TI
Julgue os itens a seguir, a respeito da modelagem de processos.
Relatório de fluxos em andamento é um tipo de controle que existe em alguns BPMS (business process management suites), em que são fornecidas informações como o status do fluxo e o tempo em que o processo está parado. Este relatório evita que os erros sejam encontrados somente quando o processo for concluído.
Alternativas
Q295047 Governança de TI
Acerca do ITIL versão 3, julgue os itens que se seguem.
A metodologia do gerenciamento do portfólio de serviços do processo de estratégia de serviço prevê as etapas de aprovação, análise, oficialização e implantação.
Alternativas
Q295046 Governança de TI
Acerca do ITIL versão 3, julgue os itens que se seguem.
Capacitações, recursos e alinhamento da TI aos negócios são considerados ativos de serviço em uma organização e constituem a base para a criação de valor para o serviço.
Alternativas
Q295045 Governança de TI
Acerca do ITIL versão 3, julgue os itens que se seguem.
A capacidade de encapsulamento é uma propriedade importante do serviço, pois isola dos clientes a complexidade estrutural, expondo somente a interface de utilização.
Alternativas
Q295044 Governança de TI
Em relação ao COBIT versão 4.1, julgue os itens a seguir.
O domínio Entregar e Suportar do COBIT provê as soluções de TI e as transfere para se tornarem serviços.
Alternativas
Q295043 Governança de TI
Em relação ao COBIT versão 4.1, julgue os itens a seguir.
O requisito de controle genérico PC4 Papéis e Responsabilidades designa um proprietário para cada processo de TI e define os papéis e responsabilidades de cada proprietário.
Alternativas
Q295042 Administração Geral
A respeito do balanced score card (BSC), julgue os itens
subsequentes.
No BSC, a perspectiva do cliente consiste em identificar e tratar os processos mais críticos para que os objetivos dos acionistas sejam alcançados.
Alternativas
Q295041 Administração Geral
A respeito do balanced score card (BSC), julgue os itens
subsequentes.
Nos modelos tradicionais, as medições de desempenho estão focadas na estrutura produtiva, enquanto que, no BSC, existe a preocupação de criar medidas para avaliar o desempenho do ciclo de inovação, operação e pós-venda, permeando toda a cadeia de valor da organização.
Alternativas
Q295040 Sistemas Operacionais
No que se refere ao ambiente Linux e ao sistema de arquivos
EXT4, julgue o item a seguir.
O sistema de arquivos EXT4 do Linux possui suporte a ACLs (access control list) POSIX.
Alternativas
Q295039 Sistemas Operacionais
A respeito do ambiente Windows e do sistema de arquivos
NTFS, julgue o item abaixo.
Para que seja possível ler e executar arquivos em uma pasta compartilhada, a pasta deve sempre receber a permissão full control.
Alternativas
Q295038 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas.
Alternativas
Q295037 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.
Alternativas
Q295036 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).
Alternativas
Respostas
101: A
102: B
103: E
104: D
105: B
106: D
107: C
108: C
109: E
110: E
111: C
112: E
113: E
114: E
115: C
116: C
117: E
118: E
119: C
120: E