Questões de Concurso Comentadas para técnico de gestão administrativa - analista de sistemas

Foram encontradas 32 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q840013 Governança de TI

Com relação ao modelo ITIL v3, de Gerenciamento de Serviços de TI, assinale V para a afirmativa verdadeira e F para a falsa.


( ) Catálogo de Serviço (Service Catalogue) é uma base de dados ou um documento estruturado com informações sobre todos os serviços de TI, incluindo aqueles em produção, em implantação, em desenvolvimento, e os aprovados para aquisição ou desenvolvimento.

( ) Central de Serviço (Service Desk) é o ponto único de contato entre o Provedor de Serviço de TI e os usuários. Ela gerencia incidentes, requisições de serviço e também a comunicação com os usuários.

( ) Os cinco livros principais do ITIL são: Planejar Serviço, Gerenciar Infraestrutura, Entregar Serviço, Suportar Serviço e Monitorar o Serviço.


As afirmativas são, respectivamente,

Alternativas
Q840012 Programação
O serviço de autenticação e autorização (JAAS) da arquitetura Java EE (Enterprise Edition) inclui e interage com os seguintes componentes:
Alternativas
Q840011 Engenharia de Software

Segundo Pressman, a norma ISO 9126 foi desenvolvida como uma tentativa para identificar os atributos de qualidade para um software de computador. Um destes atributos é definido como: “Grau em que o software satisfaz as necessidades declaradas, conforme indicado pelos seguintes subatributos: adequabilidade, precisão, interoperabilidade, atendibilidade e segurança.”


O atributo mencionado no fragmento acima é denominado

Alternativas
Q840010 Programação

Com relação ao desenvolvimento de aplicações na Plataforma JEE (Java Enterprise Edition), analise as afirmativas a seguir.


I. O padrão de projeto de software chamado MVC (Modelo‐Vista‐Controlador) fornece a solução para o desenvolvimento de aplicações que devem funcionar com diversas interfaces, por exemplo: HTML para clientes web, WML para telefones inteligentes (smartphones) e XML para web services.  

II. No desenvolvimento de uma aplicação distribuída que usa o padrão MVC (Modelo‐Vista‐Controlador), é o EJB (Enterprise Java Bean) que fica responsável por receber e tratar todas as solicitações HTTP (HTTP requests), agindo como o Controlador do padrão MVC.

III. O método bindAttribute (java.lang.String nome, java.lang.Object objeto), pertencente à interface ServletContext, vincula um objeto ao contexto do servlet usando o nome do atributo especificado.


Assinale:

Alternativas
Q840009 Banco de Dados
Sobre sistemas de gerenciamento de bancos de dados, assinale a afirmativa incorreta.
Alternativas
Q840008 Sistemas Operacionais

Em relação aos clusters de alta disponibilidade (missão crítica), analise as seguintes alternativas.


I. No processo failback, devido a uma situação de falha, as funções de um nó do cluster são passadas por meio de transações para um nó alternativo.

II. Uma das primeiras técnicas de balanceamento de carga utilizadas foi a de DNS round‐robin, onde múltiplos endereços IP de vários servidores são associados a um único nome de domínio.

III. Rollback é uma técnica que permite ao processo salvar seu estado periodicamente durante a execução normal da aplicação.


Assinale

Alternativas
Q840007 Sistemas Operacionais

Com relação às características, vantagens e desvantagens da computação em nuvem, analise as afirmativas a seguir.


I. Computação em nuvem é a prática de se usar um conjunto de servidores remotos, acessíveis via Internet, para armazenar, gerenciar e processar dados de usuários, ao invés de servidores locais ou computadores pessoais.

II. IaaS (Infrastructure‐as‐a‐Service) é um tipo de computação em nuvem que fornece aplicativos por meio do navegador para milhares de usuários conectados à Internet. Um exemplo é o Google Apps, que oferece aplicativos para negócios e escritórios, mantendo os softwares e os dados do usuário armazenados em servidores da Google.

III. Uma das preocupações existentes com a computação em nuvem é sobre a segurança dos dados do usuário, pois esses dados ficam armazenados na infraestrutura de servidores mantida pelo provedor do serviço via nuvem.


Assinale:

Alternativas
Q840006 Sistemas Operacionais

Com relação ao sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.


( ) O Master Boot Record (MBR), situado no setor 0 (LBA) do disco rígido, armazena apenas o gerenciador de partida.

( ) O comando fsck pode ser utilizado com segurança em um sistema de arquivos montado.

( ) Após a carga inicial, o primeiro processo a ser executado pelo sistema operacional é o initctl.


As afirmativas são, respectivamente,

Alternativas
Q840005 Redes de Computadores

A um administrador de rede foi solicitado usar o bloco de endereços IP 192.168.22.0/24 para associar endereços a cinco sub‐redes, cada sub‐rede contendo uma previsão de 20 a 25 pontos de rede.

Foi solicitado ainda a alocação do último endereço IP de cada sub‐rede para um servidor de impressora. Para a terceira sub‐rede foi alocado o endereço IP 192.168.22.95 para o servidor de impressora.


A respeito dessa alocação, assinale a afirmativa correta.

Alternativas
Q840004 Segurança da Informação
Com relação aos algoritmos de criptografia usados pelos sistemas computacionais, assinale a afirmativa correta.
Alternativas
Q840003 Segurança da Informação

Relacione os tipos de malwares com suas descrições:


1. Adware

2. Cavalo de troia

3. Keylogger

4. Spyware


(   ) programa que apresenta propaganda à revelia do usuário.

(   ) programa que armazena os dados digitados pelo usuário para posteriormente enviá‐los a um terceiro.

(   ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.

(   ) programa que monitora as ações do usuário para posteriormente enviá‐las a um terceiro.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q840002 Redes de Computadores

Com relação ao protocolo de rede SNMP versão 2, analise as afirmativas a seguir:


I. A community string é enviada em texto simples

II. A estação de gerenciamento é utilizada para extrair MIBs dos dispositivos clientes.

III. O protocolo utiliza TCP como camada de transporte.


Assinale:

Alternativas
Q840001 Banco de Dados

Bill Inmom é considerado um dos “pais” da tecnologia de data warehouse. O autor define o termo como sendo um conjunto de _____ integrado, orientado _____, _____ no tempo e _____ que fornece suporte ao processo de tomada de decisão


Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.

Alternativas
Q840000 Arquitetura de Software

A legislação que norteia o processo de promoção da acessibilidade e a implementação do Modelo de Acessibilidade em Governo Eletrônico (versão 3.0), é definida por um conjunto de documentos.


Analise as afirmativas a seguir que apresentam exemplos desses documentos.


I. Decreto n. 5.296/04, que regulamenta a lei n. 10.098/00.

II. Comitê CB‐40 da ABNT, que normatiza o campo de acessibilidade, atendendo aos preceitos de desenho universal.

III. Portaria n. 3/07, que institucionalizou o e‐MAG no âmbito do sistema de Administração dos Recursos de Informação e Informática.


Assinale:

Alternativas
Q839999 Sistemas de Informação

Qualquer sítio governamental implica em custos para a Administração Pública. Sítios mal concebidos, mal dimensionados ou criados sem planejamento incorrem em desperdício de dinheiro público. Uma avaliação prévia e criteriosa dos custos envolvidos deve ser realizada antes do desenvolvimento de forma a avaliar se trarão o benefício esperado.

As alternativas a seguir listam custos associados ao desenvolvimento de sítios para a Administração Pública, à exceção de uma. Assinale‐a.

Alternativas
Q839998 Redes de Computadores
Com relação à segurança de redes de computadores, assinale a alternativa que indica o endereço IPv4 que pode ser aceito em uma rede local como endereço IP origem de um pacote proveniente de uma rede externa (Internet).
Alternativas
Q839997 Arquitetura de Software

A Arquitetura da Informação pode ser compreendida pela composição de sistemas interdependentes, onde cada sistema é composto por regras próprias.

As alternativas a seguir apresentam esses sistemas à exceção de uma. Assinale‐a.

Alternativas
Q839996 Banco de Dados
Assinale a alternativa que representa a estrutura de dados utilizada para indexar aplicações de data warehouse:
Alternativas
Q839995 Programação

Dentre as alternativas a seguir, selecione aquelas que correspondem a especificações elaboradas com a finalidade de definir regras de validação (esquemas) para documentos XML:


I. XSLT

II. DTD

III. XML Schema


Assinale:

Alternativas
Q839994 Programação

Com relação as folhas de estilo XSLT, analise as afirmativas a seguir.


I. Namespaces podem ser usados em folhas de estilo XSLT.

II. Folhas de estilo XSLT devem ser documentos XML bem formados.

III. Somente documentos XML podem ser gerados como saída do processamento de folhas de estilo XSLT.


Assinale:

Alternativas
Respostas
1: E
2: A
3: A
4: A
5: D
6: B
7: D
8: E
9: C
10: A
11: A
12: D
13: A
14: E
15: D
16: C
17: C
18: B
19: D
20: D