Questões de Concurso
Comentadas para analista - gestão em metrologia e qualidade industrial - sistemas informatizados
Foram encontradas 14 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Fase de Iniciação
II. Fase de Elaboração
III. Fase de Construção
IV. Fase de transição
1) Finalizar material de suporte aos usuários;
2) Demonstrar que as plataformas arquiteturais vão suportar os requisitos do sistema, com custo e tempo razoável;
3) Planejar alternativas de evolução para gerenciamento de riscos, equipes, planos de projeto, custos, cronogramas etc.
4) Gerenciamento de recursos, controle e otimização de processos;
Assinale a alternativa que apresenta as correlações corretas:
Os sistemas de recuperação apresentam vários conceitos, analise as afirmações a seguir e marque a sentença que apresenta as corretas:
I. A respeito da classificação de Falha, podemos dividir em três: Falha de transação, Queda do sistema e Falha em disco;
II. Sobre os tipos de armazenamentos, podemos citar três: Armazenamento volátil, armazenamento não volátil e armazenamento estável;
III. A estrutura mas usada para gravar modificações no banco de dados é o log. O log é uma sequencia de registros de log que mantém um arquivo atualizado das atividades no banco de dados.
IV. Checkpoints são criados periodicamente e exigem que o sistema realize a seguinte sequencia de ações : Saída para armazenamento estável de todos os registros residentes na memória principal; Saída para disco, de todo os blocos de buffer modificados; e Saída, para armazenamento estável, de um registro de log ;
Estão corretas?
Inicialmente desenvolvido e utilizado por grupos de entusiastas em computadores pessoais, os sistemas operacionais com núcleo Linux passaram a ter a colaboração de grandes empresas como IBM, Sun Microsystems, Hewlett-Packard (HP), Red Hat, Novell, Oracle, Google, Mandriva e Canonical. O Linux apresenta uma série de comandos divididos em algumas categorias.
Analise as opções a seguir:
I. Gerencia de Arquivos
II. Gerencia de processos
III. Gerencia de usuários e ambientes
IV. Redes e comunicação
1) inets, netstat e ifconfig;
2) pwd, df e cp;
3) su, sudo e uptime
4) nice, ps e top;
Assinale a alternativa que mostra a correspondência correta entre os tipos de comandos e os comandos apresentados:
Kerzner (1992), a gestão de projeto de relativamente curto prazo que foi estabelecido para a concretização de objetivos específicos; Turner (1994), refere que a gestão de projetos é um processo através do qual um projeto é levado a uma conclusão. Tem três dimensões: objetivos (âmbito, organização, qualidade, custo, tempo); processo de gestão (planejar, organizar, implementar, controlar); níveis (integrativo, estratégico, táctico); PMI (Project Management Institute) (2004), define gestão de projetos como sendo o processo através do qual se aplicam conhecimentos, capacidades, instrumentos e técnicas às atividades do projeto de forma a satisfazer as necessidades e expectativas dos diversos stakeholders que são indivíduos ativamente envolvidos no projeto ou cujo resultado do mesmo poderá afetá-los positivamente ou negativamente; Segundo a abordagem tradicional, distinguem-se cinco grupos de processos no desenvolvimento de um projeto.
Assinale a alternativa que apresenta esses grupos:
Dados de cartões de crédito; informações de clientes e de operações da empresa; roubos de identidades e outros dados sigilosos; informações sobre a infraestrutura de dados e vários outros podem ser usados para compor cenários de ataques com alto impacto. Segundo o Instituto Gartner (2009), mais de 75% dos problemas com segurança na internet são devidos a falhas exploráveis a partir das aplicações web. A maior parte das páginas web são naturalmente vulneráveis devido às tecnologias adotadas em sua concepção, à forma como são desenhadas e desenvolvidas, e ao uso de vários objetos e recursos, além da integração de outros sistemas, na medida em que são priorizados os aspectos funcionais que atendem a área de negócios, enquanto os requisitos de segurança ficam em segundo plano.
Analise as afirmativas a seguir:
I. SQL Injection - As falhas de Injeção, tais como injeção de SQL, de SO (Sistema Operacional) e de LDAP, ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta.;
II. Cross Site scripit - Através de um XSS, o Cracker injeta códigos JavaScriot em um campo texto de uma página já existente e este JavaSript é apresentado para outors usuários;;
III. Broken Authentication and Session Management - Responsável por 5% das ocorrências, as aplicações vulneráveis permitem burlar o processo de autenticação através de gestão fraca de sessão ou procedimentos inseguros ;
IV. Directory traversal - Tipo de ataque que faz com que uma aplicação web acesse uma arquivo não-desejado;
Assinale a alternativa correta:
I. XML -É um dos subtipos da SGML (acrônimo de Standard Generalized Markup Language ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da internet.
II. HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML.
III. AJAX (acrônimo em língua inglesa de Asynchronous Javascript and XML1 , em português "Javascript Assíncrono e XML") é o uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas Web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.
Assinale a alternativa correta:
As estruturas arquiteturais podem ser categorizadas em três grupos, dependendo da natureza do que elas mostram a respeito dos elementos.
Assinale a alternativa que apresenta os três grupos básicos de estruturas arquiteturais:
Analise as alternativas relacionadas a seguir:
I. Sistemas Centralizados;
II. Sistemas Paralelos;
III. Sistemas Distribuídos;
1) rodam por inteiro em um único computador;
2) consistem em diversos processadores e diversos discos conectado por rede de alta velocidade;
3) Banco de dados parciais independentes que compartilham um esquema comum e que coordenam o processamento de transações com acesso de dados não local;
Marque a alternativa que apresenta a correspondência correta entre os conceitos e a descrição das diversas arquiteturas:
Analise as afirmativas a seguir:
I. Os três tipos de anomalias tratadas pela normalização, são: de Inserção, de Eliminação e de Atualização;
II. A segunda formal normal se aplica apenas para à tabelas que possuem chaves primárias compostas;
III. A terceira forma normal afirma que não deverá existir atributos que não seja chave, e dependa transitivamente da chave primária, isto é, não pode haver dependências funcionais entre atributos que não são chave primária.
Marque a alternativa que apresenta as sentenças corretas: