Questões de Concurso Para mpe-ms

Foram encontradas 1.131 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q619867 Programação

Considerando o conceito de interoperabilidade com componentes que não fazem parte da plataforma Java EE versão 6, analise as afirmativas a seguir.

I. Containers EJB 3.0 podem se comunicar através dos protocolos JRMP, IIOP e HTTP.

II. Componentes CORBA podem ser acessados por componentes EJB através do protocolo IIOP (GIOP 1.2).

III. JRMP é um protocolo que permite que componentes de tecnologias externas à especificação Java EE (tais como .NET) sejam acessados remotamente por componentes Java EE.

Assinale:

Alternativas
Q619866 Programação

Considerando o conceito de perfis (do inglês “profiles”) introduzido na especificação JEE versão 6, analise as afirmativas a seguir.

I. Um perfil é uma configuração da plataforma Java EE dirigida a (tendo como foco) uma classe específica de aplicações.

II. Todos os perfis Java EE compartilham um conjunto de características comuns, tais como a nomeação e injeção de recursos, regras de empacotamento e requisitos de segurança.

III. Perfis Java EE podem incluir qualquer conjunto de tecnologias que fazem parte da plataforma Java EE, mesmo que algumas regras da especificação Java EE, que dizem respeito às tecnologias incluídas, isoladamente ou em combinação com outras, sejam seguidas.

Assinale:

Alternativas
Q619865 Sistemas Operacionais
Em um determinado domínio Windows Server, com o serviço de diretório Active Directory (AD) instalado, podemos utilizar Grupos de Segurança (Security Groups) para aplicar permissões de acesso a grupos de usuários. Assinale a alternativa que indica os grupos deste domínio que podem abrigar membros oriundos de qualquer domínio da Floresta (Forest).
Alternativas
Q619864 Sistemas Operacionais

Com relação à “cloudcomputing”, analise as afirmativas a seguir.

I. Software as a Service (SaaS) usa recursos comuns e uma única instância, tanto para o código objeto de uma aplicação como para o banco de dados subjacente, para suportar diversos usuários simultaneamente.

II. Platform as a Service (PaaS) provê aos desenvolvedores todos os sistemas e ambientes, compreendendo todo o ciclo de vida de desenvolvimento, teste, aplicação e hospedagem de aplicações web sofisticadas como um serviço.

III. Infrastructure as a Service (IaaS) além de grande flexibilidade e tecnologia de ponta, oferece o benefício de um esquema de cobrança baseado na quantidade e tempo de uso dos recursos utilizados.

Assinale:

Alternativas
Q619863 Redes de Computadores

Com relação aos sistemas de armazenamento, analise as afirmativas a seguir.

I. O Armazenamento Automático em Camadas (automatedstoragetiering) é implementado para permitir a consolidação e o gerenciamento centralizado de um ambiente de TI heterogêneo.

II. O Arquivo de Conteúdo Fixo (fixedcontentarchive) é uma tecnologia para o armazenamento de longo prazo de documentos que garante a integridade e conservação dos mesmos e a sua localização sem ambiguidades. Para tanto, esta tecnologia gera um identificador único para cada arquivo com uso de uma função hash, em função do seu conteúdo.

III. No contexto dos sistemas de armazenamento, os dados podem ser classificados em diversas categorias em função da fonte, autor e requisitos de segurança dos dados.

Assinale:

Alternativas
Q619862 Redes de Computadores

Com relação aos sistemas de armazenamento, analise as afirmativas a seguir.

I. Um sistema de virtualização de “storage” permite que um sistema completo de SAN, agregando diversos fornecedores, possa ser visto como um conjunto de “storage” único, mascarando as diferenças entre dispositivos heterogêneos.

II. Não há diferença entre arquivamento e backup de dados; arquivamento de dados é parte da estratégia de backup.

III. Em um array de discos, a distribuição de dados (data striping) é uma funcionalidade implementada no nível de controlador e que assegura que os dados são espelhados em dois ou mais discos para assegurar a redundância de dados.

Assinale:

Alternativas
Q619861 Segurança da Informação

Com relação à otimização do “backup”, analise as afirmativas a seguir.

I. O processamento adicional requerido para compressão de backups em fita é eliminado pela adição de processadores especializados em realizar as operações de compressão e descompressão.

II. A técnica de deduplicação pós‐processamento é mais eficiente do que a deduplicação “inline”, mas requer mais espaço em disco.

III. A técnica de deduplicação não pode ser aplicada para backup em fitas, mesmo que o “disk staging” esteja sendo utilizado.

Assinale:

Alternativas
Q619860 Engenharia de Software

A respeito dos objetivos que pertencem especificamente à área de processo Gerência de Requisitos (Requirements Management), analise as afirmativas a seguir.

I. Obter o comprometimento dos participantes do projeto com os requisitos do projeto.

II. Manter um rastreio bidirecional dos requisitos.

III. Desenvolver um documento completo da especificação de requisitos do sistema.

Assinale:

Alternativas
Q619859 Governança de TI

Considere a lista de processos de desenvolvimento de software:

I. gerenciamento de configuração;

II. planejamento de projetos;

III. gerenciamento de riscos.

Os processos que pertencem ao nível 2 de maturidade do CMMI, são:

Alternativas
Q619858 Gerência de Projetos

Alguns métodos utilizados nos processo de Gerenciamento de Projetos, de acordo com o PMBOK, estão relacionados a seguir.

I. Método da cadeia crítica;

II. Método do caminho crítico;

III. Método da variação de prazos. Os métodos/técnicas utilizados no processo “Desenvolver Cronograma” que visam à produção do cronograma do projeto, são:

Alternativas
Q619856 Redes de Computadores

Com relação às características dos padrões IEEE 802.11 para redes sem fio, analise as afirmativas a seguir.

I. IEEE 802.11b: atua na faixa de frequência de 5,0 GHZ e é suscetível a interferências de dispositivos como micro‐ondas.

II. IEEE 802.11g: atua na faixa de frequência de 5,0 GHZ e é compatível com o padrão IEEE 802.1b.

III. IEEE 802.11n: taxas de transferência chegam a 600 Mbps e é compatível com os padrões IEEE 802.1a, IEEE 802.1b e IEEE 802.1g.

Assinale:

Alternativas
Q619855 Redes de Computadores

Considere o endereço 150.200.120.0 com máscara 255.255.255.0. Um administrador deseja dividir essa rede em sub‐redes, cada uma com um máximo de 16 máquinas por sub‐rede.

De modo a se evitar ao máximo o desperdício de endereços, assinale a alternativa que indica a máscara de sub‐rede.

Alternativas
Q619854 Redes de Computadores

Com relação às funções dos protocolos da família TCP/IP, analise as afirmativas a seguir.

I. UDP: controle de fluxo, entrega de pacotes não confiável.

II. TCP: retransmissão de pacotes perdidos, confirmação de entrega de pacotes.

III. IP: escolha do melhor caminho, confiabilidade na entrega de pacotes.

Assinale:

Alternativas
Q619853 Governança de TI

COBIT estabelece modelos de referência para trinta e quatro processos genéricos de TI, que são estruturados em quatro domínios tradicionais de responsabilidade da área de TI. Nesse contexto, analise as afirmativas a seguir.

I. O domínio Planejar e Organizar (PO) se preocupa com a identificação da maneira com que TI pode melhor contribuir para atingir os objetivos de negócio, estabelecendo a estratégia e as táticas necessárias.

II. O domínio Adquirir e Implementar (AI) trata da execução da estratégia de TI, fazendo com que as soluções de TI sejam identificadas, adquiridas e implementadas nos processos de negócio.

III. O domínio Desenvolver e Suportar (DS) trata do desenvolvimento integral dos serviços solicitados, o que inclui os serviços de suporte para os usuários e o gerenciamento de dados e recursos operacionais, além do gerenciamento da segurança e da continuidade.

Assinale:

Alternativas
Q619852 Governança de TI

Com relação aos modelos COBIT e ITIL de Gestão e Governança de TI, analise as afirmativas a seguir.

I. COBIT preconiza que a Governança de TI seja constituída principalmente pelo alinhamento estratégico entre as operações de TI e as operações da empresa, e pela entrega de valor que TI tem que proporcionar aos negócios da empresa.

II. Objetivos de Negócio devem prevalecer sobre eventuais regras de controle. Por esta razão, o COBIT prevê procedimentos especiais em momentos onde os controles são temporariamente suspensos para que sejam preservados os Objetivos de Negócio.

III. O modelo de referência COBIT não focaliza aspectos das operações de TI, como medidas de performance e gerenciamento de recursos, que são deixados para outros modelos de referência parceiros, como o ITIL.

Assinale:

Alternativas
Ano: 2013 Banca: FGV Órgão: MPE-MS Prova: FGV - 2013 - MPE-MS - Técnico - Informática |
Q609554 Redes de Computadores
Considere a arquitetura TCP/IP, com IPv6, e um host recebendo dados através de sua interface de rede Ethernet gigabit FDDI. Assinale a alternativa que indica a sequência correta de PDU’s
Alternativas
Ano: 2013 Banca: FGV Órgão: MPE-MS Prova: FGV - 2013 - MPE-MS - Técnico - Informática |
Q609553 Redes de Computadores
Considere a sequência de envio de e‐mails representado pela figura a seguir.

Imagem associada para resolução da questão

O e‐mail foi enviado por um usuário em HOST_A para um usuário em HOST_D através dos servidores HOST_B e HOST_C. De acordo com os padrões e protocolos de envio e recebimento de correio eletrônico SMTP e POP, os aplicativos envolvidos no processo que estão sendo executados em HOST_A, HOST_B, HOST_C e HOST_D são conhecidos, respectivamente, por
Alternativas
Ano: 2013 Banca: FGV Órgão: MPE-MS Prova: FGV - 2013 - MPE-MS - Técnico - Informática |
Q609552 Redes de Computadores
Considere a topologia de rede apresentada abaixo, em que PCA e PCB são dois computadores, SW1 e SW2 são dois switches ethernet de camada 2, RTA e RTB são roteadores.

Imagem associada para resolução da questão

Considere também a seguinte tabela de endereçamento IP:

PCA 192.168.1.1/24
PCB 192.168.1.2/24
SW1 192.168.1.3/24
RTA Fa0 192.168.1.4/24
RTA Fa1 192.168.2.1/24
RTB Fa0 192.168.2.2/24
RTB Fa1 192.168.3.1/24
SW2 192.168.3.2/24
Server 192.168.3.3/24

O endereço IP do default gateway de PCA para poder alcançar Server é:
Alternativas
Ano: 2013 Banca: FGV Órgão: MPE-MS Prova: FGV - 2013 - MPE-MS - Técnico - Informática |
Q609551 Redes de Computadores
Com relação à topologia de redes, analise as seguintes afirmativas:

I. Ethernet utiliza CSMA/CD como método de acesso ao meio.
II. Se um computador falha em uma topologia do tipo ESTRELA (STAR), toda a rede fica comprometida.
III. Topologias do tipo MESH são as mais baratas e mais fáceis de manter.

Assinale:

Alternativas
Ano: 2013 Banca: FGV Órgão: MPE-MS Prova: FGV - 2013 - MPE-MS - Técnico - Informática |
Q609550 Redes de Computadores
Dois técnicos colocaram conectores RJ45 em um cabo CAT5e. Em uma das pontas do cabo, o primeiro técnico utilizou o padrão EIA/TIA 568A. A outra ponta do cabo foi montada pelo segundo técnico, que utilizou o padrão EIA/TIA 568B.
Sobre este cabo, assinale a afirmativa correta.
Alternativas
Respostas
401: D
402: D
403: D
404: E
405: B
406: A
407: D
408: D
409: D
410: D
411: C
412: E
413: B
414: A
415: A
416: B
417: D
418: C
419: A
420: A