Questões de Concurso Para dpe-df

Foram encontradas 955 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1883827 Governança de TI
A alta administração de uma organização elencou os seguintes requisitos, visando à aplicação de boas práticas de gerenciamento de serviços:


I oficializar acordos entre um provedor de serviço de TI e outra parte da mesma organização, estipulando as responsabilidades de ambas as partes;

II possuir um documento que defina e descreva todos serviços que a TI provê em seu portfólio para seus clientes;

III executar ações que implementem as políticas de segurança da informação, garantindo a confidencialidade, a integridade e a disponibilidade dos ativos;

IV possuir um banco de dados ou documento que contenha informação sobre os serviços que estejam no funil de serviço (em desenvolvimento), em produção e os obsoletos;

V implantar ações que permitam gerenciar os aplicativos relacionados a gestão de serviços comprados ou desenvolvidos pela organização durante o seu ciclo de vida;

VI implantar processo que vise restaurar os serviços ao seu nível normal no caso de uma interrupção não planejada. 

A partir dessa situação hipotética, julgue o item seguinte, à luz da ITIL (versão 3). 


A execução do processo gerenciamento de segurança da informação da fase desenho de serviço atenderia o requisito III.

Alternativas
Q1883826 Governança de TI
A alta administração de uma organização elencou os seguintes requisitos, visando à aplicação de boas práticas de gerenciamento de serviços:


I oficializar acordos entre um provedor de serviço de TI e outra parte da mesma organização, estipulando as responsabilidades de ambas as partes;

II possuir um documento que defina e descreva todos serviços que a TI provê em seu portfólio para seus clientes;

III executar ações que implementem as políticas de segurança da informação, garantindo a confidencialidade, a integridade e a disponibilidade dos ativos;

IV possuir um banco de dados ou documento que contenha informação sobre os serviços que estejam no funil de serviço (em desenvolvimento), em produção e os obsoletos;

V implantar ações que permitam gerenciar os aplicativos relacionados a gestão de serviços comprados ou desenvolvidos pela organização durante o seu ciclo de vida;

VI implantar processo que vise restaurar os serviços ao seu nível normal no caso de uma interrupção não planejada. 

A partir dessa situação hipotética, julgue o item seguinte, à luz da ITIL (versão 3). 


O pacote de desenho de serviço (PDS) é um documento adequado para atender o requisito II, pois faz a ligação entre as fases de estratégia de serviços e de desenho de serviços. 

Alternativas
Q1883825 Governança de TI
A alta administração de uma organização elencou os seguintes requisitos, visando à aplicação de boas práticas de gerenciamento de serviços:


I oficializar acordos entre um provedor de serviço de TI e outra parte da mesma organização, estipulando as responsabilidades de ambas as partes;

II possuir um documento que defina e descreva todos serviços que a TI provê em seu portfólio para seus clientes;

III executar ações que implementem as políticas de segurança da informação, garantindo a confidencialidade, a integridade e a disponibilidade dos ativos;

IV possuir um banco de dados ou documento que contenha informação sobre os serviços que estejam no funil de serviço (em desenvolvimento), em produção e os obsoletos;

V implantar ações que permitam gerenciar os aplicativos relacionados a gestão de serviços comprados ou desenvolvidos pela organização durante o seu ciclo de vida;

VI implantar processo que vise restaurar os serviços ao seu nível normal no caso de uma interrupção não planejada. 

A partir dessa situação hipotética, julgue o item seguinte, à luz da ITIL (versão 3). 


Para atendimento do requisito VI, deve-se implantar o processo cumprimento de requisição, que garantirá que a operação normal de um serviço seja restaurada tão rapidamente quanto possível, minimizando-se impactos ao negócio.

Alternativas
Q1883824 Governança de TI
A alta administração de uma organização elencou os seguintes requisitos, visando à aplicação de boas práticas de gerenciamento de serviços:


I oficializar acordos entre um provedor de serviço de TI e outra parte da mesma organização, estipulando as responsabilidades de ambas as partes;

II possuir um documento que defina e descreva todos serviços que a TI provê em seu portfólio para seus clientes;

III executar ações que implementem as políticas de segurança da informação, garantindo a confidencialidade, a integridade e a disponibilidade dos ativos;

IV possuir um banco de dados ou documento que contenha informação sobre os serviços que estejam no funil de serviço (em desenvolvimento), em produção e os obsoletos;

V implantar ações que permitam gerenciar os aplicativos relacionados a gestão de serviços comprados ou desenvolvidos pela organização durante o seu ciclo de vida;

VI implantar processo que vise restaurar os serviços ao seu nível normal no caso de uma interrupção não planejada. 

A partir dessa situação hipotética, julgue o item seguinte, à luz da ITIL (versão 3). 


Para o atendimento do requisito I, deve-se formalizar um acordo de nível de serviço (ANS), que documenta as metas de nível de serviço e especifica as responsabilidades das partes envolvidas.

Alternativas
Q1883823 Arquitetura de Computadores

Acerca de RISC e CISC, julgue o item a seguir.


Uma arquitetura com conjunto de instruções RISC utiliza a técnica de desvio atrasado, na qual instruções de desvio são rearranjadas com outras instruções para melhorar a eficiência do pipeline.

Alternativas
Q1883822 Arquitetura de Computadores

Acerca de RISC e CISC, julgue o item a seguir.


O CISC possui como características operações registrador-para-registrador, uma instrução por ciclo de clock e um número maior de instruções, bem como instruções mais complexas, quando comparado ao RISC. 

Alternativas
Q1883821 Programação

Julgue o item seguinte, a respeito da formatação de dados. 


Nos códigos em XML a seguir, sexo é um atributo no código A e um elemento no código B, mas ambos os códigos fornecem as mesmas informações.


código A

<pessoa sexo="fem">

    <nome>Maria</nome>

    <sobrenome>Silva</sobrenome>

</pessoa>



código B

<pessoa>

  <sexo>fem</sexo>

  <nome>Maria</nome>

  <sobrenome>Silva</sobrenome>

</pessoa>

Alternativas
Q1883820 Programação

Julgue o item seguinte, a respeito da formatação de dados.


A tag <meta charset-"UTF-8"> define o conjunto de caracteres usado na página, nesse caso, o UTF-8, que é o padrão para HTML5.

Alternativas
Q1883819 Arquitetura de Computadores

Julgue o item seguinte, a respeito da formatação de dados.


Para que os usuários finais possam interagir com aplicativos baseados em mainframe, nas operações de fluxo de dados 3270 entre um aplicativo e um monitor 3270, todos os caracteres e números são representados por meio do EBCDIC (Extended Binary Coded Decimal Interchange Code).

Alternativas
Q1883818 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados.


O RAID 5+0 combina a paridade distribuída, do RAID 5, com striping, do RAID 0, e requer no mínimo 4 discos, além de que, em comparação ao RAID 5, proporciona maior proteção de dados e melhora no desempenho de gravação, ainda que o desempenho da leitura seja prejudicado.

Alternativas
Q1883817 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados. 


O uso do RAID 1 permite replicar os dados em vários discos, uma vez que, assim, os dados nos discos são espelhados, o que proporciona tolerância a falha de disco e melhora no desempenho de leitura.

Alternativas
Q1883816 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados.


Zoneamento é um mecanismo de segurança de SAN (storage area network) usado para restringir o acesso ao armazenamento, sendo a comunicação organizada de modo que os dispositivos fiquem isolados uns dos outros, melhorando, assim, a segurança e o gerenciamento de recursos.

Alternativas
Q1883815 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados.


Trunk é uma solução para interligar switches e transmitir informações de VLAN entre eles; nesse caso, o uso do protocolo IEEE 802.1Q permite que as informações de VLAN sejam incluídas em cada quadro, conforme ele trafegue pela linha de tronco.

Alternativas
Q1883814 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados. 


ISL (Inter Switch Link) é um protocolo voltado para a manutenção da informação VLAN, tem capacidade de trunking e utiliza encapsulamento para levar dados de múltiplas VLAN sobre enlaces de tronco.

Alternativas
Q1883813 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados. 


Os switches fibre channel são projetados para alto desempenho e baixa latência, com velocidades acima de 10 Gpbs, e, por serem voltados para NAS (network attached storages), são incompatíveis com SAN (storage area network). 

Alternativas
Q1883812 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados.


Em uma SAN (storage area network), o armazenamento é externalizado e pode ser funcionalmente distribuído por toda a organização, pois o dispositivo de armazenamento é conectado diretamente à rede.

Alternativas
Q1883811 Banco de Dados

A respeito de banco de dados, julgue o item a seguir.


Na arquitetura do tipo standalone, um servidor denominado backend executa consultas no banco de dados e, em seguida, retorna os resultados ao cliente.

Alternativas
Q1883810 Banco de Dados

A respeito de banco de dados, julgue o item a seguir.


Em uma arquitetura do tipo banco de dados distribuídos, quando um servidor de banco de dados não tem os dados solicitados em uma consulta, ele obtém esses dados em outro servidor e devolve o resultado de forma transparente.

Alternativas
Q1883809 Banco de Dados

A respeito de banco de dados, julgue o item a seguir.


A criação de tabelas e as restrições de integridade são atividades de administração de banco de dados descritas como DDL (data definition language).

Alternativas
Q1883808 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.  


Os logs, registros de atividades dos usuários para fins de auditoria, devem registrar informações relevantes, como uso de privilégios, arquivos acessados e tipo de acesso. 

Alternativas
Respostas
161: E
162: E
163: E
164: E
165: C
166: E
167: C
168: C
169: C
170: E
171: C
172: C
173: C
174: C
175: E
176: C
177: E
178: C
179: C
180: C