Questões de Concurso Para pc-pi

Foram encontradas 1.324 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q915096 Governança de TI
Ainda sobre ITIL v3, qual o processo responsável por manter e melhorar a qualidade dos serviços através de um ciclo constante de acordos, monitoração, relatórios e melhoria dos serviços, sendo ele estrategicamente focado no negócio, mantendo o alinhamento entre o negócio e a TI?
Alternativas
Q915095 Governança de TI
Qual dos livros abaixo não compõe o ITIL v3?
Alternativas
Q915094 Sistemas Operacionais
No que se refere a configuração, administração e logs de serviços do GNU/Linux, é INCORRETO afirmar:
Alternativas
Q915093 Sistemas Operacionais
Ainda sobre o gerenciamento de usuários do sistema operacional GNU/Linux, segundo padrão POSIX, considere os comandos utilizados para gerência de usuários nas alternativas abaixo e marque a única alternativa INCORRETA.
Alternativas
Q915092 Sistemas Operacionais
Considere as afirmações abaixo sobre o gerenciamento de usuários do sistema operacional GNU/Linux, de acordo com o padrão POSIX.
I. O comando adduser ao criar um usuário também cria seu diretório /home, entretanto esses diretórios home possuem nível de permissão 755, permitindo assim que quaisquer outros usuários possam ver o conteúdo de outros diretórios home. II. As permissões de arquivos e diretórios dos usuários possuem atributos descritos conforme estrutura apresentada a seguir:
Imagem associada para resolução da questão

III. Os usuários são identificados dentro do sistema por um UID (User Identifier), no qual o usuário root possui UID 1. O comando # id mostra qual o UID do usuário logado no sistema.
Está CORRETO apenas o que se afirma em:
Alternativas
Q915091 Segurança da Informação
Sobre criptografia, considere as alternativas abaixo e marque a única INCORRETA.
Alternativas
Q915090 Segurança da Informação
Sobre segurança da informação, analise a imagem abaixo e em seguida marque a única alternativa CORRETA:
Imagem associada para resolução da questão

A imagem destaca um procedimento de:
Alternativas
Q915089 Segurança da Informação
O objetivo da norma NBR ISO/IEC 27001 é prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Marque a única alternativa INCORRETA sobre a norma NBR ISSO/IEC 27001:2006.
Alternativas
Q915088 Sistemas Operacionais
Sobre computação em nuvem considere a afirmação abaixo:
Nesse modelo em particular, o propósito específico é disponibilizar serviços por meio de interfaces como um navegador de Internet. As aplicações em nuvens são multi-inquilinos, ou seja, são utilizadas por diversos clientes simultaneamente. Nesse modelo os usuários podem executar aplicativos através de múltiplos dispositivos na infraestrutura em nuvem. Exemplos, neste contexto, são o Google Docs, Salesforce. Considerando a afirmação apresentada, a mesma se refere ao modelo:
Alternativas
Q915087 Redes de Computadores
As afirmativas I referem-se à arquitetura TCP/IP e as afirmativas II referem-se à comunicação sem fio: padrão 802.11, protocolos 802.1x e Bluetooth. Assinale a única alternativa que traz as duas afirmativas INCORRETAS.
Alternativas
Q915086 Algoritmos e Estrutura de Dados
Acerca da estrutura de dados do tipo árvore, considere o gráfico a baixo e assinale a única alternativa INCORRETA.
Imagem associada para resolução da questão
Alternativas
Q915085 Algoritmos e Estrutura de Dados
Acerca da estrutura de dados do tipo filas, considere as operações de inserção e remoção de uma fila F abaixo:
1. enfileira ('amarelo', F) 2. enfileira ('branco', F) 3. enfileira ('verde', F) 4. enfileira ('vermelho', F) 5. desenfileira (F) 6. desenfileira (F) 7. enfileira ('azul', F) 8. enfileira (desenfileira (F), F)
O resultado final das operações resulta em:
Alternativas
Q915084 Programação
As afirmativas I referem-se a desenvolvimento web e as afirmativas II referem-se à programação orientada a objetos. Marque a única alternativa que traz as duas afirmativas INCORRETAS.
Alternativas
Q915083 Programação
Considere o texto a seguir sobre noções de linguagens de programação orientadas objetos:
Uma __I___ é uma estrutura que abstrai um conjunto de objetos com características similares, ou seja, descreve um grupo de objetos com propriedades semelhantes, com o mesmo comportamento, os mesmos relacionamentos com outros objetos e a mesma semântica. __II__ indicam as possíveis informações armazenadas por um objeto, representando o estado de cada objeto. __III__ são procedimentos que formam os comportamentos e serviços oferecidos por objetos de uma classe. Cada __IV__ é dito ser uma instância.
Marque a alternativa que preenche CORRETAMENTE as lacunas I, II, III e IV.
Alternativas
Q915082 Segurança da Informação
Sobre análise de código malicioso, observe o código a seguir e marque a única alternativa que corresponde ao tipo de Malware característico da ação do código em destaque:
User = GetUser( ) Password = GetPasswd( ) if User == ”Supreme”: return ALLOW if Valid (User , Password): return ALLOW else: return DENY
Alternativas
Q915081 Engenharia de Software
Acerca das técnicas e ferramentas de engenharia reversa, analise as afirmações abaixo: I. Um debugger é um tipo de ferramenta de análise que opera em tempo de execução, permitindo manipular o programa em nível de código de máquina. Nela é possível executar o programa instrução por instrução. II. É possível traduzir, em sua totalidade, dados binários em uma linguagem de alto nível utilizando uma ferramenta para decompilar o código, pois durante o processo de compilação são mantidas informações como nome de variáveis e de funções que identificam a estrutura dentro do código binário. III. A característica mais complexa em relação à ferramenta disassembly é distinguir o que é dado do que é código executável, pois essa é uma ferramenta de análise estática que transforma bytes em linguagem assembly. IV. Um ambiente virtual, como o Xen Server, propicia um ambiente para utilização de ferramentas de análise de código, uma vez que permite o uso de clones, salvamento de estado em background e snapshots, virtualizando um ambiente que simula o hardware do computador.
Está CORRETO apenas o que se afirma em:
Alternativas
Q915080 Banco de Dados
Com relação à linguagem de consulta estruturada (SQL), marque a única alternativa INCORRETA.
Alternativas
Q915079 Banco de Dados
Sobre as transações características dos bancos de dados, seguem-se três afirmações: I. O acrônimo ACID (Atomicidade, Consistência, Integridade e Durabilidade) são características de uma transação SQL; II. Uma transação em SQL precisa terminar com uma efetivação ou com uma reversão, essas operações em SQL correspondem respectivamente aos comandos Commit e Rollback; III. Em SQL pode-se configurar o nível de transações que podem ser processadas simultaneamente. O comando set transaction configura níveis de isolamento como, por exemplo, read committed e serializable.
Está CORRETO apenas o que se afirma em:
Alternativas
Q915078 Redes de Computadores
Considere as afirmações abaixo sobre os tipos de RAID (Redundant Array of Independent Disk) e suas características: I. O conjunto dos discos físicos que compõem o RAID é percebido pelo sistema operacional como um único drive lógico; II. Mirroring (Espelhamento) ou mesmo sombreamento, o esquema conhecido como RAID 2, utiliza no mínimo dois discos para prover tolerância a falhas de discos; III. A capacidade de armazenamento redundante é utilizada para armazenar informação de paridade, garantindo assim a recuperação de dados em caso de falha em algum disco, exceto no esquema de RAID 0.
Está CORRETO apenas o que se afirma em:
Alternativas
Q915077 Arquitetura de Computadores
Com relação às características dos processadores tipo Desktop Intel® Core 8th Gen, assinale a única alternativa INCORRETA:
Alternativas
Respostas
161: B
162: E
163: C
164: D
165: D
166: E
167: B
168: A
169: A
170: C
171: E
172: E
173: C
174: B
175: A
176: B
177: A
178: C
179: B
180: E