Questões de Concurso Para al-mg

Foram encontradas 1.302 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q388976 Gestão de Pessoas
São exemplos de agrupamentos de trajetórias de carreira, usando como critério de classificação a natureza dos conhecimentos e habilidades requeridos, EXCETO:
Alternativas
Q388975 Gestão de Pessoas
A discussão da questão das competências é essencial para a caracterização das expectativas da organização em relação às pessoas.

No caso da definição das Competências por Eixo, estas podem se dividir em competências
Alternativas
Q388974 Administração Geral
A ____________ é a condição da organização de adaptar continuamente suas competências às exigências do ambiente. O termo que completa corretamente a lacuna é:
Alternativas
Q386878 Governança de TI
De acordo com a biblioteca ITIL V3, o gerenciamento e a aprovação de modificações na base de dados de Erros Conhecidos são de responsabilidade do processo:
Alternativas
Q386877 Governança de TI
De acordo com a biblioteca ITIL V3, correlacione os processos a seguir com o seu respectivo estágio do ciclo de vida do serviço:

             Processo                                                                    Estágio 

I. Gerenciamento da Continuidade do Serviço         ( ) Desenho do Serviço 

II. Gerenciamento do Acesso                                    ( ) Transição do Serviço 

III. Relatório do Serviço                                            ( ) Operação do Serviço 

IV. Gerenciamento da Configuração e de Ativos      ( ) Melhoria Contínua do Serviço 

A sequência CORRETA, de cima para baixo, é:
Alternativas
Q386875 Segurança da Informação
Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. A alternativa que contém o dano causado pelo vírus conhecido como Backdoor é:
Alternativas
Q386874 Segurança da Informação
Um típico ataque promovido na Internet é conhecido como ataque de negação de serviço. Qual afirmativa é INCORRETA em relação a esse tipo de ataque?
Alternativas
Q386873 Segurança da Informação
O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de um certificado digital. Em relação a este recurso de segurança, NÃO é correto o que se afirma em:
Alternativas
Q386872 Segurança da Informação
Ao se planejar uma rotina de backup, alguns tipos diferentes podem ser programados, EXCETO:
Alternativas
Q386871 Sistemas Operacionais
Muitas empresas têm caminhado no sentido de virtualizar seu parque de servidores e estações de trabalho. Considerando essa técnica de virtualização, analise as seguintes afirmativas:

I. Alguns pontos favoráveis da virtualização são: economia com energia e espaço físico; facilidade de adequação do recurso, ou seja, quando um servidor virtual precisar de mais CPU ou memória, é possível alocar sem maiores problemas; entre outros benefícios. I

I. O investimento inicial em uma estrutura para virtualização é menor do que em uma estrutura física real, sendo que a virtual pode ser comprada aos poucos, ou ainda, podemos comprar primeiro os servidores, depois o storage, em seguida o switch core que integram os servidores etc.

III. O tempo para se disponibilizar um serviço em um ambiente virtual é maior que em um ambiente físico, considerando que, nos dois casos, será necessário instalar o sistema operacional do servidor e o serviço desejado.

Está CORRETO apenas o que se afirma em:
Alternativas
Q386870 Sistemas Operacionais
Qual é pasta padrão em que ficam armazenados os logs de sistemas operacionais GNU/LINUX?
Alternativas
Q386869 Sistemas Operacionais
Sistemas Operacionais baseados em distribuições GNU/Linux dão a opção para o administrador de redes pela formatação do disco com EXT2 ou EXT3, entre outras. A principal diferença do EXT3 sobre o EXT2 é:
Alternativas
Q386868 Sistemas Operacionais
Os sistemas operacionais modernos utilizam um conceito chamado memória virtual, que possui os seguintes recursos ou características, EXCETO:
Alternativas
Q386867 Redes de Computadores
A dependência das redes de computadores aumenta a cada dia e a busca por altos índices de disponibilidade é alvo da equipe de gerência de redes de todas as empresas. O protocolo SNMP em sua versão 3 é utilizado para se alcançar este objetivo.

A alternativa que apresenta uma característica EXCLUSIVA do SNMPv3 que não existe nas versões anteriores do SNMP é:
Alternativas
Q386866 Redes de Computadores
Cada camada do modelo TCP/IP insere um cabeçalho aos dados a serem transmitidos com o objetivo de possibilitar a transmissão em rede. Em relação aos campos e à sua localização dentro da pilha TCP/IP, NÃO é correto afirmar:
Alternativas
Q386865 Redes de Computadores
O protocolo RTP é o mais indicado para transmissão de multimídia em tempo real. São características do protocolo RTP, EXCETO:
Alternativas
Q386864 Redes de Computadores
Em relação aos equipamentos de rede e protocolos de camada 2 e 3 para configuração de tais equipamentos, NÃO é correto o que se afirma em:
Alternativas
Q386863 Redes de Computadores
De acordo com o conjunto de padrões da família 802.11 definido pela IEEE e características de configuração desse tipo de rede, analilse os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) O padrão 802.11g opera na frequência de 5 GHz, alcançando velocidades teóricas de até 54 Mbps.

( ) O padrão 802.11i rege conceitos de segurança de transmissão, entre eles o protocolo WPA2.

( ) O padrão 802.11n alcança maiores velocidades teóricas, em virtude do uso de múltiplos canais simultâneos, conhecido como MIMO.

( ) O controle de acesso ao meio físico em redes sem fio infraestruturadas é feito com a técnica conhecida como CSMA/CD.

A sequência CORRETA, de cima para baixo, é:
Alternativas
Q386862 Redes de Computadores
A escassez de endereços IPs promoveu a criação da técnica conhecida como NAT. Considerando essa técnica, analise as seguintes afirmativas:

I. Três faixas de endereços são reservadas para uso dentro da rede isolada pelo equipamento que faz o NAT, são elas: 10.0.0.0/8, 192.2.0.0/16 e 172.0.0.0/8.

II. O mapeamento de acesso da máquina interna para a internet é feito considerando endereços IPs e portas.

III. Se dois computadores da rede interna acessarem o mesmo site de destino na internet, ambos os acessos terão como IP de origem o endereço verdadeiro atribuído ao NAT.

Está CORRETO apenas o que se afirma em:
Alternativas
Q386861 Programação
Analise o código a seguir, escrito na linguagem Java.

imagem-022.jpg

 Analise o código a seguir, escrito na linguagem Java.


Imagem associada para resolução da questão


Está CORRETA a seguinte saída ao final do programa:
Alternativas
Respostas
1081: C
1082: D
1083: A
1084: C
1085: B
1086: A
1087: D
1088: C
1089: D
1090: A
1091: C
1092: D
1093: B
1094: D
1095: A
1096: A
1097: B
1098: B
1099: D
1100: C