Questões de Concurso Comentadas para consultor técnico legislativo - informática

Foram encontradas 122 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q464084 Governança de TI
Considere:

I. Um acordo entre um provedor de serviço de TI e outra parte da mesma organização. Ele dá apoio à entrega, pelo provedor de serviço de TI, de serviços de TI a clientes e define os produtos ou serviços a serem fornecidos e as responsabilidades de ambas as partes. Por exemplo, pode haver um acordo entre a central de serviço e um grupo de suporte para fornecer resolução de incidente dentro de um prazo acordado.

II. Um acordo entre um provedor de serviço de TI e um cliente. Ele descreve o serviço de TI e especifica as responsabilidades do provedor de serviço de TI e do cliente, dentre outros aspectos. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes.

De acordo com a ITIL v3, a definição I refere-se a Acordo de Nível
Alternativas
Q464083 Gerência de Projetos
De acordo com o guia PMBoK, o gerenciamento de projetos é a aplicação de conhecimento, habilidades, ferramentas e técnicas às atividades do projeto a fim de atender aos seus requisitos. Gerenciar um projeto NÃO inclui:
Alternativas
Q464082 Gerência de Projetos
O guia PMBoK v5 incorporou uma nova área de conhecimento denominada Gerenciamento das Partes Interessadas, que surgiu da constatação de que a atenção para com a identificação correta dos stakeholders e a comunicação adequada e sistemática para com eles têm impacto expressivo no sucesso do projeto e no grau de satisfação com as entregas realizadas. A nova área de conhecimento tem em seu escopo o tratamento ao público interessado no projeto e seus resultados e contempla 4 processos, entre remanejados e novos. Um destes processos tem por objetivo complementar o plano de gerenciamento do projeto definindo as práticas de comunicação que serão empregadas para os stakeholders, estabelecendo as naturezas de comunicação, a forma de comunicação, o meio de comunicação (e-mail, portal, documento etc.), conteúdo necessário (o que deve ser apresentado), a frequência (diária, semanal, mensal etc.) e o público alvo de cada comunicação (matriz de reporte e audiência).

O processo citado é:
Alternativas
Q464081 Redes de Computadores
Com relação ao DHCP (Dynamic Host Configuration Protocol) é correto afirmar:
Alternativas
Q464080 Redes de Computadores

Cada servidor de nomes implementa a informação de zona como uma coleção de registros de recursos. Um registro de recurso é composto por 5 campos. Embora eles sejam codificados em binário, a maioria dos registros de recurso são apresentados como texto ASCII, na forma:

                                Domínio Tempo_de_vida Classe Tipo Valor

Considere as definições destes campos:

I. Os valores mais importantes deste campo incluem: A "Host Address", NS "Name Server Identification", PTR "General Purpose Pointer", CNAME "Canonical Name Alias", HINFO "Host Information", MX "Mail Exchange".

II. Este campo dá uma indicação do quão estável o registro é. Informações muito estáveis recebem um valor alto, como 86400. Informações que são altamente voláteis têm um valor pequeno, como 60.

III. Este campo é a chave primária de procura usada para satisfazer as buscas. A ordem dos registros no banco de dados não é significante. Quando uma busca é feita sobre um determinado domínio, são devolvidos todos os registros pedidos emparelhando-os em classe.

IV. Para informação de internet, este campo é sempre IN. Para informações não relacionadas com a internet, são usados outros códigos, mas na prática, raramente são vistos.

O campo Valor pode ser um número, um nome de domínio ou um conjunto de caracteres ASCII. A semântica depende do tipo de registro.

A associação correta entre as definições I, II, III e IV e os campos de um registro de recurso é apresentada, respectivamente, em: 

Alternativas
Q464079 Redes de Computadores
O protocolo HTTP funciona baseado na arquitetura cliente-servidor. Em suas requisições, o cliente utiliza um conjunto de métodos para indicar a operação a ser realizada, enquanto o servidor retorna um código de estado que informa o resultado do processamento da requisição, indicando o motivo para a resposta. Considere:

I. Quando há incompatibilidade entre as versões do protocolo HTTP instaladas no cliente e no servidor, é retornado um código de estado 5xx, com uma mensagem como “O servidor não é compatível com a versão do protocolo HTTP usada na solicitação”.

II. Em ataques do tipo DDoS (Distributed Denial of Service) o código de estado retornado pelo servidor pertence à classe 4xx, acompanhado da mensagem “O servidor sofreu um ataque e está indisponível no momento”.

III. Numa requisição como:

http://www.google.com.br/search?q=camara+municipal+sp www.google.com.br é o endereço do host /search é o caminho dentro do servidor q=camara+municipal+sp é o parâmetro de nome q com o valor camara municipal sp

Está correto o que se afirma APENAS em
Alternativas
Q464078 Sistemas Operacionais
Para a maioria dos usuários, o sistema de arquivos é o aspecto mais visível de um Sistema Operacional (SO). O SO tem como tarefa mapear o conceito de arquivo lógico em dispositivos de armazenamento físico, tais como discos magnéticos e discos ópticos. Em relação a esta tarefa e ao sistema de arquivos, é correto afirmar:
Alternativas
Q464077 Sistemas Operacionais
O Sistema Operacional (SO) fornece um conjunto de serviços para programas e usuários desses programas. Dentre estes serviços, NÃO SE INCLUI:
Alternativas
Q464076 Banco de Dados
A proposta de um DW - Data Warehouse é sustentar a tomada de decisões com dados e informações. A Data Mining pode ser usada em conjunto com o DW e as ferramentas OLAP para dar suporte às decisões gerenciais. Considerando estas tecnologias e ferramentas de apoio à decisão, é correto afirmar:
Alternativas
Q464075 Banco de Dados
Vários critérios são utilizados para a classificação dos SGBDs, sendo um deles o modelo de dados no qual o SGBD é baseado. O modelo ...I... representa os dados como tipos de registros, semelhante a um grafo, e um tipo de relacionamento 1:N, limitado, denominado tipo conjunto. O modelo ...II... representa os dados como estruturas de árvores, para os quais não há nenhuma linguagem-padrão, embora a maioria dos SGBDs deste modelo possua linguagens um-registro-por-vez. Os SGBDs do tipo ....III... podem utilizar a replicação de dados para melhorar a confiabilidade e a disponibilidade do sistema e podem ser categorizados usando critérios como o grau de homogeneidade dos módulos de software e o grau de autonomia local. O modelo relacional apresenta restrições de esquema que podem ser restrições de domínio, restrições NOT NULL em atributos e restrições de chave, que envolve conceitos de superchave, chave candidata e chave primária.

As lacunas são, correta e respectivamente, preenchidas por:
Alternativas
Q464072 Arquitetura de Software
Considere as afirmativas abaixo.

I. As aplicações web utilizam uma arquitetura multinível na qual as funções executadas pelas aplicações podem estar distribuídas por uma rede de computadores. Fazem uso de uma infraestrutura de rede que é o padrão adotado pela Internet. Para o cliente e o servidor web a topologia da rede é irrelevante pois isto é tratado pelo protocolo TCP/IP. No nível de serviços, os elementos são assim organizados: de um lado está o cliente web, ou browser, que solicita dados ao servidor web, recebe as respostas, formata a informação e a apresenta ao usuário. Do outro lado, está o servidor web que recebe as requisições, lê as páginas HTML do disco e as retorna para o cliente. Esta é a forma original de funcionamento que proporciona apenas páginas de conteúdo estático.

II. A forma encontrada para modificar a situação descrita no item I e permitir a criação de páginas dinâmicas foi: o usuário entra com informações através do servidor web utilizando formulários HTML. O servidor web repassa as informações ao browser que executa um programa transferindo-lhe as informações vindas do cliente. O programa remoto trata as informações e retorna uma página HTML criada dinamicamente. Esta página é passada ao browser que a entrega ao cliente. O padrão para esta comunicação é conhecido como UDDI - Universal Description, Discovery and Integration.

A afirmativa I
Alternativas
Q464070 Arquitetura de Software
Pela sua simplicidade e facilidade de entendimento, praticamente qualquer cliente ou servidor com suporte aos protocolos ...I.... pode fazer uso do REST. Uma de suas principais vantagens é o aproveitamento da infraestrutura web existente, mas a baixa segurança é seu principal ponto fraco. Em situações em que não se faz necessária alta padronização e alta segurança essa tecnologia funciona bem. Os web services RESTful expõem recursos para seus clientes, que são identificados através de ...II... . A manipulação dos recursos se dá através de operações básicas como ...III... .

As lacunas I, II e III são, correta e respectivamente, preenchidas por:
Alternativas
Q464069 Programação
A afirmativa I refere-se à Programação Estruturada (PE) e a afirmativa II refere-se à Programação Orientada a Objetos (POO). A alternativa que traz as duas afirmativas verdadeiras é:
Alternativas
Q464068 Governança de TI
O domínio Entrega e Suporte do CobiT 4.1 cobre a entrega propriamente dita de serviços requeridos. São processos deste domínio:
Alternativas
Q464066 Governança de TI
Segundo a Seção II (Seleção do Fornecedor) da Instrução Normativa para Contratação de Soluções de Tecnologia da Informação - IN 04/2010, publicada pela Secretaria de Logística e Tecnologia da Informação - SLTI do Ministério do Planejamento, Orçamento e Gestão, a fase de Seleção do Fornecedor terá início com o encaminhamento do Termo de Referência ou Projeto Básico pela Área de
Alternativas
Q464065 Governança de TI
O modelo MPS.BR baseia-se nos conceitos de maturidade e capacidade de processo para a avaliação e melhoria da qualidade e produtividade de software e serviços correlatos, e também para a melhoria da qualidade e produtividade dos serviços prestados. Dentro desse contexto, o modelo MPS possui quatro componentes: Modelo de Referência MPS para Software, Modelo de Referência MPS para Serviços, Método de Avaliação e Modelo de
Alternativas
Q464064 Sistemas Operacionais

Ao longo dos anos, as máquinas virtuais vêm sendo utilizadas em processamento distribuído e para diversas finalidades. Considere os conceitos relacionados à virtualização. 
I. Em vez da utilização de vários equipamentos com seus respectivos sistemas operacionais, utiliza-se somente um computador com máquinas virtuais abrigando os vários sistemas operacionais e suas respectivas aplicações e serviços. 
II. Trata-se de uma espécie de plataforma implementada no hospedeiro que recebe os sistemas a serem virtualizados, controlando os seus recursos e mantendo-os "invisíveis" em relação aos outros. 
III. Técnica utilizada para virtualização em que o sistema a ser virtualizado (sistema convidado) sofre modificações para que a interação com o monitor de máquinas virtuais seja mais eficiente. O sistema operacional do hóspede executa em uma máquina virtual similar ao hardware físico, mas não equivalente. 

Os itens I, II e III definem, correta e respectivamente,

Alternativas
Q464063 Redes de Computadores
Alguns níveis de RAID utilizam informações de paridade para verificar erros e corrigi-los, caso seja possível. O algoritmo Error- Correcting Codes XOR, conhecido como XOR ECC, é usado para gerar dados de paridade nos níveis de RAID
Alternativas
Q464062 Sistemas Operacionais
No projeto de sistemas operacionais são utilizados escalonadores que empregam algoritmos que decidem sobre preemptibilidade, prioridades, tempos de execução e outras características de processos. No escalonamento usando o algoritmo Round-Robin,
Alternativas
Q464061 Segurança da Informação
O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calcula n=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø;(n) e calcula d=e-1 mod ø(n). A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando
Alternativas
Respostas
81: B
82: D
83: C
84: E
85: A
86: B
87: D
88: B
89: E
90: A
91: A
92: C
93: B
94: E
95: A
96: E
97: C
98: C
99: B
100: A