Questões de Concurso
Comentadas para técnico de gestão administrativa - analista de sistemas
Foram encontradas 32 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação ao modelo ITIL v3, de Gerenciamento de Serviços de TI, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Catálogo de Serviço (Service Catalogue) é uma base de dados ou um documento estruturado com informações sobre todos os serviços de TI, incluindo aqueles em produção, em implantação, em desenvolvimento, e os aprovados para aquisição ou desenvolvimento.
( ) Central de Serviço (Service Desk) é o ponto único de contato entre o Provedor de Serviço de TI e os usuários. Ela gerencia incidentes, requisições de serviço e também a comunicação com os usuários.
( ) Os cinco livros principais do ITIL são: Planejar Serviço, Gerenciar Infraestrutura, Entregar Serviço, Suportar Serviço e Monitorar o Serviço.
As afirmativas são, respectivamente,
Segundo Pressman, a norma ISO 9126 foi desenvolvida como uma tentativa para identificar os atributos de qualidade para um software de computador. Um destes atributos é definido como: “Grau em que o software satisfaz as necessidades declaradas, conforme indicado pelos seguintes subatributos: adequabilidade, precisão, interoperabilidade, atendibilidade e segurança.”
O atributo mencionado no fragmento acima é denominado
Com relação ao desenvolvimento de aplicações na Plataforma JEE (Java Enterprise Edition), analise as afirmativas a seguir.
I. O padrão de projeto de software chamado MVC (Modelo‐Vista‐Controlador) fornece a solução para o desenvolvimento de aplicações que devem funcionar com diversas interfaces, por exemplo: HTML para clientes web, WML para telefones inteligentes (smartphones) e XML para web services.
II. No desenvolvimento de uma aplicação distribuída que usa o padrão MVC (Modelo‐Vista‐Controlador), é o EJB (Enterprise Java Bean) que fica responsável por receber e tratar todas as solicitações HTTP (HTTP requests), agindo como o Controlador do padrão MVC.
III. O método bindAttribute (java.lang.String nome, java.lang.Object objeto), pertencente à interface ServletContext, vincula um objeto ao contexto do servlet usando o nome do atributo especificado.
Assinale:
Em relação aos clusters de alta disponibilidade (missão crítica), analise as seguintes alternativas.
I. No processo failback, devido a uma situação de falha, as funções de um nó do cluster são passadas por meio de transações para um nó alternativo.
II. Uma das primeiras técnicas de balanceamento de carga
utilizadas foi a de DNS round‐robin, onde múltiplos endereços
IP de vários servidores são associados a um único nome de
domínio.
III. Rollback é uma técnica que permite ao processo salvar seu estado periodicamente durante a execução normal da aplicação.
Assinale
Com relação às características, vantagens e desvantagens da computação em nuvem, analise as afirmativas a seguir.
I. Computação em nuvem é a prática de se usar um conjunto de servidores remotos, acessíveis via Internet, para armazenar, gerenciar e processar dados de usuários, ao invés de servidores locais ou computadores pessoais.
II. IaaS (Infrastructure‐as‐a‐Service) é um tipo de computação em nuvem que fornece aplicativos por meio do navegador para milhares de usuários conectados à Internet. Um exemplo é o Google Apps, que oferece aplicativos para negócios e escritórios, mantendo os softwares e os dados do usuário armazenados em servidores da Google.
III. Uma das preocupações existentes com a computação em nuvem é sobre a segurança dos dados do usuário, pois esses dados ficam armazenados na infraestrutura de servidores mantida pelo provedor do serviço via nuvem.
Assinale:
Com relação ao sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O Master Boot Record (MBR), situado no setor 0 (LBA) do disco rígido, armazena apenas o gerenciador de partida.
( ) O comando fsck pode ser utilizado com segurança em um sistema de arquivos montado.
( ) Após a carga inicial, o primeiro processo a ser executado pelo sistema operacional é o initctl.
As afirmativas são, respectivamente,
A um administrador de rede foi solicitado usar o bloco de endereços IP 192.168.22.0/24 para associar endereços a cinco sub‐redes, cada sub‐rede contendo uma previsão de 20 a 25 pontos de rede.
Foi solicitado ainda a alocação do último endereço IP de cada sub‐rede para um servidor de impressora. Para a terceira sub‐rede foi alocado o endereço IP 192.168.22.95 para o servidor de impressora.
A respeito dessa alocação, assinale a afirmativa correta.
Relacione os tipos de malwares com suas descrições:
1. Adware
2. Cavalo de troia
3. Keylogger
4. Spyware
( ) programa que apresenta propaganda à revelia do usuário.
( ) programa que armazena os dados digitados pelo usuário para posteriormente enviá‐los a um terceiro.
( ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.
( ) programa que monitora as ações do usuário para posteriormente enviá‐las a um terceiro.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Com relação ao protocolo de rede SNMP versão 2, analise as afirmativas a seguir:
I. A community string é enviada em texto simples
II. A estação de gerenciamento é utilizada para extrair MIBs dos dispositivos clientes.
III. O protocolo utiliza TCP como camada de transporte.
Assinale:
Bill Inmom é considerado um dos “pais” da tecnologia de data warehouse. O autor define o termo como sendo um conjunto de _____ integrado, orientado _____, _____ no tempo e _____ que fornece suporte ao processo de tomada de decisão”
Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.
A legislação que norteia o processo de promoção da acessibilidade e a implementação do Modelo de Acessibilidade em Governo Eletrônico (versão 3.0), é definida por um conjunto de documentos.
Analise as afirmativas a seguir que apresentam exemplos desses documentos.
I. Decreto n. 5.296/04, que regulamenta a lei n. 10.098/00.
II. Comitê CB‐40 da ABNT, que normatiza o campo de acessibilidade, atendendo aos preceitos de desenho universal.
III. Portaria n. 3/07, que institucionalizou o e‐MAG no âmbito do sistema de Administração dos Recursos de Informação e Informática.
Assinale:
Qualquer sítio governamental implica em custos para a Administração Pública. Sítios mal concebidos, mal dimensionados ou criados sem planejamento incorrem em desperdício de dinheiro público. Uma avaliação prévia e criteriosa dos custos envolvidos deve ser realizada antes do desenvolvimento de forma a avaliar se trarão o benefício esperado.
As alternativas a seguir listam custos associados ao desenvolvimento de sítios para a Administração Pública, à exceção de uma. Assinale‐a.
A Arquitetura da Informação pode ser compreendida pela composição de sistemas interdependentes, onde cada sistema é composto por regras próprias.
As alternativas a seguir apresentam esses sistemas à exceção de uma. Assinale‐a.
Dentre as alternativas a seguir, selecione aquelas que correspondem a especificações elaboradas com a finalidade de definir regras de validação (esquemas) para documentos XML:
I. XSLT
II. DTD
III. XML Schema
Assinale:
Com relação as folhas de estilo XSLT, analise as afirmativas a seguir.
I. Namespaces podem ser usados em folhas de estilo XSLT.
II. Folhas de estilo XSLT devem ser documentos XML bem formados.
III. Somente documentos XML podem ser gerados como saída do processamento de folhas de estilo XSLT.
Assinale: