Questões de Concurso Comentadas para analista técnico administrativo - ciência da computação

Foram encontradas 30 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q624862 Governança de TI

Com relação ao Modelo de referência COBIT 4.1, de Governança de TI, assinale V para a afirmativa verdadeira e F para a falsa.

( ) COBIT considera as atividades de TI como um modelo de processos genéricos, que são distribuídos por quatro domínios, que procuram representar o ciclo de vida de um serviço de TI. Esses domínios são denominados: Definir Estratégia, Desenhar Serviço, Entregar Serviço e Monitorar Serviço.

( ) COBIT identificou 34 processos de TI geralmente utilizados. Embora a maioria das organizações possua processos nos quatro domínios em que eles são organizados, poucas terão a mesma estrutura de processos ou aplicarão todos os 34 processos. Portanto, nem todos os processos do COBIT precisam ser aplicados, e eles podem ser combinados conforme as necessidades de cada empresa.

( ) COBIT prescreve que a estratégia da empresa deve ser traduzida pela área de negócios em objetivos de negócios para TI. Estes objetivos devem levar a uma clara definição dos objetivos próprios da área de TI, fazendo com que os objetivos do negócio tenham precedência sobre os objetivos da área de TI. Mesmo quando o negócio da empresa é de prestação de serviços de TI, esta recomendação deve ser rigorosamente respeitada.

As afirmativas são, respectivamente,

Alternativas
Q624861 Governança de TI

Com relação ao modelo de referência ITIL v3, de Gerenciamento de Serviços de TI, analise as afirmativas a seguir e assinale V para a verdadeira e F para a falsa.

( ) O Catálogo de Serviço é um banco de dados ou documento estruturado com informações sobre todos os serviços de TI de produção, incluindo aqueles disponíveis para implantação.

( ) O Gerenciamento de Problemas previne proativamente a ocorrência de incidentes e minimiza o impacto dos incidentes que não podem ser evitados.

( ) O processo de Gerenciamento de Continuidade de Serviço de TI é responsável pela melhoria contínua dos serviços, por meio da identificação e da implementação de melhorias para os serviços de TI que suportam os processos de negócio.

As afirmativas são, respectivamente,

Alternativas
Q624860 Sistemas Operacionais
Com relação à computação em nuvem, suas características, vantagens e desvantagens, assinale a afirmativa incorreta:
Alternativas
Q624859 Redes de Computadores
Assinale a alternativa que indica o tamanho do label MPLS (Multiprotocol Label Switching).
Alternativas
Q624858 Arquitetura de Software

Com relação ao SOAP analise as afirmativas a seguir.

I. O Simple Object Access Protocol (SOAP) é uma especificação de protocolo baseado em XML para a troca estruturada de informação na implementação de Web Services em redes de computadores.

II. Podemos afirmar que o SOAP tem três características principais: extensibilidade, neutralidade (pode ser usada sobre diversos tipos de protocolo de transporte - HTTP, SMTP, TCP ou JMS) e independência (permite qualquer modelo de programação)

III. O SOAP é normalmente muito mais rápido do que tecnologias concorrentes como CORBA ou ICE, por utilizar troca de mensagens em XML.

Assinale: 

Alternativas
Q624857 Arquitetura de Software

Com relação à interoperabilidade, analise as afirmativas a seguir.

I. De acordo com a International Standards Organisation (ISO), a interoperabilidade é definida como “habilidade de dois ou mais sistemas (computadores, meios de comunicação, redes, software e outros componentes de tecnologia da informação) de interagir e de intercambiar dados de acordo com um método definido, de forma a obter os resultados esperados.".

II. A e-PING, arquitetura de interoperabilidade especificada pelo Governo Federal Brasileiro, é concebida como uma estrutura básica para a estratégia de governo eletrônico, aplicada inicialmente ao governo federal - Poder Executivo, não restringindo a participação, por adesão voluntária, de outros Poderes e esferas de governo.

III. A tecnologia de Web Services é recomendada como solução de interoperabilidade da e-PING. A e-PING recomenda a utilização do protocolo Common Object Request Broker Architecture (CORBA) para interconexão em arquiteturas descentralizadas e/ou distribuídas para implementação de serviços em sistemas de qualquer porte.

Assinale: 

Alternativas
Q624856 Segurança da Informação
Um usuário acessa sua caixa de mensagens e abre uma mensagem supostamente enviada pelo seu banco solicitando que ele acesse o site do banco e atualize alguns dados. O usuário clica no link e um site idêntico ao do banco aparece. Ele entra com a sua senha, atualiza os dados e os transmite. Depois de algum tempo, ele percebe que foi enganado, pois uma grande quantia em dinheiro foi retirada da sua conta. Assinale a alternativa que indica o tipo de ataque que ele sofreu.
Alternativas
Q624855 Arquitetura de Computadores

Com relação às tecnologias e à arquitetura de um Datacenter, analise as afirmativas a seguir:

I. Um Datacenter Tier1 é considerado mais robusto e menos sujeito a falhas do que os demais. O Tier1 é projetado para servidores de missão crítica com subsistemas totalmente redundantes (refrigeração, alimentação, rede, armazenamento, etc.) e zonas compartimentadas de segurança controladas com métodos de acesso biométricos. A disponibilidade garantida é de 99,995%.

II. A medida Power Usage Effectiveness (PUE) é uma medida do quão eficientemente um Datacenter usa sua energia elétrica; especificamente, o quanto da energia elétrica é realmente usada pelo equipamento de computação, ao invés de refrigeração e outras cargas. Um PUE ideal é igual a 1,0.

III. A computação verde é o estudo e a prática de uma computação ou TI ambientalmente sustentável, ou seja, o projeto, fabricação, uso e emprego de computadores, servidores, e subsistemas associados como monitores, impressoras e equipamentos de rede e comunicação eficientemente e efetivamente com mínimo ou nenhum impacto ambiental.

Assinale:

Alternativas
Q624854 Programação

Em relação às técnicas para detecção de problemas e otimização de desempenho, analise as afirmativas a seguir.

I. A meta geral de uma análise de desempenho é determinar que partes do programa devem ser otimizadas visando ao incremento da velocidade ou à diminuição do uso de memória.

II. O uso de profilers para a instrumentação do programa alvo pode causar mudanças no seu desempenho, tornando a execução do código mais lenta devido ao impacto da coleta de dados.

III. O uso das ferramentas de gerenciamento é mais adequado para detectar os problemas de desempenho durante o desenvolvimento de aplicações e o profiler se destina a monitorar o comportamento da aplicação em produção.

Assinale:

Alternativas
Q624853 Redes de Computadores

Com relação à segurança de redes sem fio, analise as afirmativas a seguir.

I. WEP é considerado uma técnica de chave compartilhada mais segura que WPA e WPA2.

II. WPA2 utiliza AES como método de criptografia.

III. WPA2 é considerado uma técnica de chave compartilhada mais segura que WPA. Assinale:

Alternativas
Q624852 Redes de Computadores

Um administrador de rede recebeu o bloco de endereços 10.35.50.128/25 para endereçar quatro sub-redes, cada uma delas contendo o mesmo número de pontos de rede. A um determinado ponto de rede foi atribuído o endereço 10.35.50.223/27.

Nesse cenário, assinale a afirmativa correta.

Alternativas
Q624851 Redes de Computadores

Com relação aos dispositivos de segurança de redes de computadores baseados em IPS ou IDS, analise as afirmativas a seguir.

I. Ambos os dispositivos podem enviar mensagens informando atividades indesejadas na rede.

II. Ambos os dispositivos têm como finalidade impedir que pacotes indevidos sejam recebidos pelos hosts protegidos.

III. Os dispositivos baseados em IPS devem ser conectados a uma porta promíscua de um switch.

Assinale:

Alternativas
Q624850 Banco de Dados
As alternativas a seguir referem-se às funcionalidades típicas e pré-programadas de um datawarehouse, à exceção de uma. Assinale-a:
Alternativas
Q624849 Banco de Dados

Com relação aos bancos de dados, os índices são uma das técnicas mais utilizadas na otimização de desempenho de consultas SQL.

A respeito dos índices, assinale V para a afirmativa verdadeira e F para a falsa.

(...) Os índices provavelmente serão utilizados quando uma coluna indexada aparecer nos critérios de busca de uma cláusula WHERE ou HAVING.

(...) Os índices provavelmente serão utilizados quando uma coluna indexada aparecer em uma cláusula GROUP BY e ORDER BY.

(...) Os índices provavelmente serão utilizados quando a seletividade dos dados de uma coluna indexada for baixa.

As afirmativas são, respectivamente,

Alternativas
Q624847 Programação
Os métodos padrão e não opcionais da Interface Portlet que expressam o ciclo de vida de um Portlet são:
Alternativas
Q624846 Arquitetura de Software

Em conformidade com o Modelo de Acessibilidade de Governo Eletrônico (e-Mag versão 3.0), sabe-se que deverão ser disponibilizados atalhos por teclado para pontos estratégicos da página, permitindo que o usuário possa ir diretamente a esses pontos. Os atalhos deverão funcionar através de números precedidos da tecla padrão de cada navegador (Alt no Internet Explorer; Shift + Alt no Firefox e Shift + Esc no Opera, etc.).

Analise as afirmativas a seguir e selecione os atalhos que deverão existir nas páginas do Governo Federal.

I. 1: para ir ao conteúdo.

II. 2: para ir ao menu principal.

III. 3: para ir à caixa de pesquisa. Assinale: 

Alternativas
Q624845 Programação

Assinale a definição de um XML Schema que garante que o conteúdo do elemento "CategoriaProduto" será sempre igual a "Bolsa"


Alternativas
Q624844 Arquitetura de Software

Com relação ao contexto dos princípios básicos de projeto na Arquitetura Orientada a Serviços, considere as afirmativas a seguir.

I. Serviços dentro do mesmo inventário de serviços devem estar em conformidade com os mesmos padrões de design de contrato.

II. Os contratos de serviços devem estabelecer requisitos relaxados de acoplamento aos consumidores dos serviços.

III. Serviços em geral devem ser projetados de forma a serem específicos (acoplados) para determinadas aplicações alvo de uma empresa.

Assinale: 

Alternativas
Q624841 Programação
Quando esquemas XML tornam-se grandes e complexos, ou quando diferentes esquemas XML possuem partes em comum (elementos, tipos, etc.), pode ser útil criar esquemas menores com a definição das partes comuns e reusar esses esquemas. Assinale a alternativa que lista os elementos definidos na especificação XML Schema (XSD) e que podem ser utilizados para reusar elementos de esquemas existentes:
Alternativas
Q624840 Governança de TI

Considerando os modelos de referência ITIL, COBIT e CMMI, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O modelo ITIL foi concebido de maneira modular, de modo a permitir que uma organização possa implantar um processo ITIL de cada vez, aumentando gradativamente o seu nível de maturidade, até atingir o maior nível possível de maturidade com todos os processos ITIL implantados.

( ) COBIT fornece boas práticas através de um modelo de governança de TI composto de domínios e processos. Essas boas práticas são mais focadas nos controles e menos na execução, e são orientadas para assegurar a entrega dos serviços e prover métricas para avaliar e classificar a organização de TI em um dos níveis de maturidade COBIT.

( ) CMMI é um modelo de referência para melhoria de processos, que se tornou um padrão de mercado para mensurar o nível de maturidade das empresas fornecedoras de software e serviços e, como consequência, a sua capacidade de entrega de serviços de TI.

As afirmativas são, respectivamente,

Alternativas
Respostas
1: E
2: A
3: E
4: B
5: D
6: D
7: D
8: D
9: C
10: C
11: C
12: A
13: E
14: B
15: D
16: E
17: B
18: A
19: D
20: B