Questões de Concurso Para residência

Foram encontradas 1.808 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2370372 Governança de TI
Na área de tecnologia de informação estabeleceu-se um conjunto de normas e práticas nas organizações denominado Governança de TI.

Sobre os frameworks COBIT (Control Objectives for Information and related Technology), ITIL (Information Technology Infrastructure Library) e ISO/IEC 27001, assinale a afirmativa correta. 
Alternativas
Q2370371 Gerência de Projetos
A gestão de projetos é referida como um dos pilares da Governança de TI e tem o PMBOK 7, do Project Management Institute (PMI), como um guia norteador.
Considerando os artefatos que resultam em informações visuais, relacione os diagramas definidos no PMBOK 7 e suas respectivas definições.

1. Diagrama de afinidades 
2. Diagrama de causa e efeito 
3. Diagrama de influência
4. Diagrama de dispersão 

(   ) Representação visual que ajuda a rastrear um efeito indesejável até sua causa raiz.
(   ) Representação visual que mostra o relacionamento entre duas variáveis.
(   ) Representação visual com grandes quantidades de ideias, classificadas em grupos, para revisão e análise.
(   ) Representação visual de situações que mostram ordem dos eventos por tempo e outras relações entre variáveis e resultados.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2370370 Governança de TI
O COBIT é um framework criado pela ISACA (Information Systems Audit and Control Association) para gerenciamento de TI que tem sido usado por empresas para desenvolver, organizar e implementar estratégias de gestão de informação e governança.
O COBIT 4.1 foi aperfeiçoado pelo desenvolvimento no final de 2012 do COBIT 5, que foi atualizado pelo COBIT 2019.

Considerando as versões do framework COBIT, é correto afirmar que 
Alternativas
Q2370369 Segurança da Informação
A norma ISO 27001 corresponde a padrão publicado pela International Organization for Standardization (ISO) em parceria com a International Electrotechnical Commission (IEC).  Ela define os requisitos, processos e normas a serem seguidas para garantir uma gestão de segurança da informação eficaz.
Para manutenção e melhoria de qualquer sistema são elementos chave as ações de monitoramento e medição, que envolvem diversas práticas, políticas e procedimentos.

Estas ações de segurança da informação devem observar os seguintes aspectos: 
Alternativas
Q2370368 Engenharia de Software
Diversas empresas têm adotado o Kanban como ferramenta de aumento do fluxo e da produtividade no desenvolvimento de software.
Considerando que esta tecnologia requer a adesão a algumas práticas fundamentais, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

(   ) Os quadros Kanban incorporam o princípio da visualização do trabalho que se baseia na exibição de cartões que correspondem a itens da lista de pendências do produto.
(   ) Empregando o modelo de Pull a equipe puxa para seu fluxo de trabalho as pendências da lista conforme a sua capacidade se torna disponível.
(   ) A imposição de limite para o número de tarefas que um time possui atualmente corresponde ao WIP (Work In Progress), e traz o benefício de aumentar o foco e, ao mesmo tempo, reduzir a mudança de contexto. 

As afirmativas são, respectivamente, 
Alternativas
Q2370367 Engenharia de Software
O Scrum é uma estrutura usada por equipes para gerenciar o trabalho e resolver problemas de forma colaborativa em ciclos curtos.
Considerando o desenvolvimento de software empregando Scrum, analise as afirmativas a seguir.

I. O ciclo de vida do Scrum é incremental, sendo concluído em intervalos de tempo fixos chamados sprints que geralmente dura de um a quatro meses.
II. O proprietário do produto é responsável pelo que a equipe cria e por que ela o cria, enquanto e o Scrum master garante que o processo Scrum seja seguido pela equipe, que constroem o produto de fato.
III. A etapa de planejamento do sprint envolve a escolha pela equipe dos itens da lista de pendências do produto e a etapa de execução do sprint tem sua forma de atuação especificada no Scrum para modo de comportamento da equipe na realização da lista de pendências.

Está correto o que se afirma em 
Alternativas
Q2370366 Engenharia de Software
O Manifesto Ágil foi lançado em 2001 e representa uma declaração de valores e princípios essenciais para o desenvolvimento de software.
Com relação ao desenvolvimento ágil de software proposto no Manifesto, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

(   ) O desenvolvimento ágil valoriza mais os indivíduos e interações do que os processos e ferramentas, bem como atribui mais valor ao software em funcionamento do que à documentação abrangente.
(   ) O movimento ágil valoriza menos a negociação de contratos, dando mais importância à colaboração com o cliente.
(   ) O desenvolvimento ágil valoriza mais seguir um plano do que responder a mudanças.

As afirmativas são, respectivamente, 
Alternativas
Q2370365 Engenharia de Software
O Desenvolvimento de Software tem sido impactado pela condução de projetos empregando métodos ágeis. São alguns dos principais métodos: Scrum; Kanban; Lean; Feature Driven Development (FDD); eXtreme Programming (XP); e, Microsoft Solutions Framework (MSF).

Entre as técnicas aplicadas, destaca-se a prática que torna a integração de código mais eficiente por meio de builds e testes automatizados denominada 
Alternativas
Q2370364 Banco de Dados
O teorema CAP nos bancos de dados NoSQL, foi originalmente introduzido como o princípio CAP, pode ser usado para explicar alguns dos requisitos em sistemas distribuídos com replicação. As três letras da sigla CAP referem-se a três propriedades desejáveis de distribuição com dados replicados.
Em relação ao CAP, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

(   ) As três letras significam: Completeness, em português completude, Atomicity, em português atomicidade e Partition tolerance, em português, tolerância de partição.
(   ) A atomicidade significa que cada solicitação de leitura ou gravação para um item de dados será processada com sucesso ou receber uma mensagem informando que a operação não pode ser concluída.
(   ) A Tolerância de partição significa que o sistema não pode continuar operando com consistência se a rede que conecta os nós apresentar muitas falhas em duas ou mais partições, onde os nós em cada partição não podem se comunicar.

As afirmativas são, respectivamente, 
Alternativas
Q2370363 Banco de Dados
É responsabilidade do administrador do banco de dados e do administrador de segurança aplicar coletivamente as políticas de segurança em uma organização. Vários fatores devem ser considerados antes de decidir se é seguro revelar os dados.

Os três fatores mais importantes são 
Alternativas
Q2370362 Banco de Dados
Com relação a uma transação T em um banco de dados relacional que segue protocolo de bloqueio de duas fases, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

(   ) A primeira fase, é denominada fase de reconhecimento do plano de execução de consultas (ou reconhecimento), novos bloqueios de itens podem ser adquiridos, mas nenhum pode ser liberado.
(   ) A segunda fase, é denominada fase de demarcação do plano de execução de consultas (ou demarcação), durante a fase os bloqueios existentes devem ser liberados, mas nenhum novo bloqueio pode ser realizado.
(   ) Se a conversão de bloqueio for permitida, então a atualização de bloqueios (de bloqueados para gravação para bloqueados para leitura) deve ser feita durante a fase de reconhecimento, e o downgrade dos bloqueios (de bloqueados para leitura para bloqueados para gravação) deve ser feito na fase de demarcação.

As afirmativas são, respectivamente, 
Alternativas
Q2370361 Banco de Dados
Os Sistemas Gerenciadores de Bancos de Dados relacionais possuem diversos tipos de índices que podem melhorar o desempenho de consultas.
Com relação aos índices do tipo cluster, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

(   ) Não são usados para acelerar a recuperação de todos os registros que possuem o mesmo valor para o campo de cluster.
(   ) Um índice de clustering também é um arquivo ordenado com dois campos; o primeiro campo é do mesmo tipo que o campo de cluster do arquivo de dados, e o segundo campo é um bloco de disco ponteiro. 
(   ) Há uma entrada no índice de clustering para cada grupo de valor iguais do campo de clustering e contém o valor e um ponteiro para o primeiro bloco nos dados arquivo que possui um registro com esse valor para seu campo de cluster. 

As afirmativas são, respectivamente, 
Alternativas
Q2370360 Arquitetura de Computadores
O GFS organiza os arquivos como uma série de diretórios e os identifica por nomes de caminho. Ele fornece uma interface para operações tradicionais sobre arquivos em ambientes distribuídos (criar, abrir, ler, escrever, fechar e excluir arquivo).

Além disso, o GFS suporta as seguintes duas operações adicionais: 
Alternativas
Q2370359 Banco de Dados

Atualmente existem diversos tipos de bancos de dados NoSQL. Relacione cada tipo de banco NoSQL a seguir com sua descrição.



1. MongoDB


2. Neo4J


3. HBase


4. Redis



(   ) Começou como um banco de dados orientados a grafos e evoluiu para um rico ecossistema com inúmeras ferramentas de apoio. Utiliza a Cypher como sua linguagem de consultas.


(   ) Banco de dados multiplataforma orientado a documentos. Fornece alto desempenho, alta disponibilidade e fácil escalabilidade. Utiliza documentos semelhantes ao JSON como esquema. É publicado sob uma combinação da Licença Pública Geral GNU e Apache.


(   ) Banco de código aberto com licença BSD, é capaz de armazenar estrutura de dados na memória. Fornece estruturas de dados como strings, hashes, listas, conjuntos, conjuntos classificados com consultas de intervalo, bitmaps, hiperlogs, índices geoespaciais e fluxos. Possui replicação integrada, script Lua, transações e diferentes níveis de persistência em disco, e fornece alta disponibilidade.


(   ) Banco de dados do Hadoop. Capaz de hospedar tabelas muito grandes com bilhões de linhas e milhões de colunas. É um banco de dados não relacional de código aberto, distribuído e modelado a partir do Big Table do Google.



Assinale a opção que indica a relação correta, na ordem apresentada. 

Alternativas
Q2370358 Arquitetura de Computadores
O Hadoop Distributed File System (HDFS) é um sistema de armazenamento de arquivos do tipo distribuído, ele foi projetado para suportar arquivos muito grandes.

O tamanho de um bloco típico usado pelo HDFS é 
Alternativas
Q2370357 Banco de Dados
Com relação às três fases de um projeto de um novo banco de dados, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

(   ) O modelo conceitual pode ter a forma de um diagrama entidade-relacionamentos e captura as necessidades de uma organização em termos de armazenamento de dados independentemente da sua implementação.
(   ) O projeto lógico tem como objetivo transformar o modelo conceitual obtido na primeira fase em um modelo lógico que definirá como o banco de dados será implementado em um SGBD.
(   ) Na etapa do projeto físico, o modelo de banco d e dados é enriquecido com detalhes que influenciam no desempenho do banco mas interferem em suas funcionalidades.

As afirmativas são, respectivamente, 
Alternativas
Q2370356 Banco de Dados
Uma tabela encontra-se em 4FN quando, além de estar em 3FN, não contém 
Alternativas
Q2370355 Arquitetura de Computadores
O elemento de comutação desempenha papel central nos roteadores. É por meio dele que os pacotes são comutados de uma porta de entrada para uma porta de saída. A comutação pode ser realizada de inúmeras maneiras.

A comutação na qual as portas de entrada transferem um pacote diretamente para a porta de saída por intermédio de um elemento compartilhado sem a intervenção do processador de roteamento se denomina comutação por 
Alternativas
Q2370354 Segurança da Informação
O IPsec é dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Relacione as características do IPSEC a suas descrições a seguir.

1. Acordo criptográfico
2. Codificação das cargas úteis do datagrama IP
3. Integridade dos dados
4. Autenticação de origem

(   ) Quando o hospedeiro destinatário recebe um segmento da camada de transporte, o IPsec codifica a carga útil, que pode ser somente decodificada pelo IPsec no hospedeiro destinatário.
(   ) Quando um hospedeiro recebe um datagrama IPsec de uma origem confiável, com uma chave confiável, o hospedeiro está certo de que o endereço IP remetente no datagrama é a verdadeira origem do datagrama.
(   ) Mecanismos que permitem que dois hospedeiros de comunicação concordem nos algoritmos criptográficos e chaves.
(   ) O IPsec permite que o hospedeiro destinatário verifique se os campos do cabeçalho do datagrama e a carga útil codificada não foram modificados enquanto o datagrama estava no caminho da origem ao destino.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2370353 Segurança da Informação

A gestão da segurança da informação (GSI) é cada vez mais demandada em organizações pública e privadas.  A ISO 27001  faz parte da família especificações, da qual a ISO/IEC 27000 é a raiz de toda uma série numerada de padrões internacionais para a GSI.


Com relação à ISO 27001, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


I. Como regra geral, as organizações que implementam a ISO 27001 devem estar atentas ao texto dessa norma específica em si, e estarem cientes de quaisquer revisões que nela ocorram. O não cumprimento de revisões ou retificações comprometer uma certificação já existente.


II. Usa a palavra 'deverá' para indicar um requisito, enquanto os outros padrões no uso familiar ‘deveria’ para indicar boas práticas que não são um requisito.


III. Pode ser usada como base para um esquema formal de certificação de sistemas de informação e dispositivos computacionais formando a base para uma avaliação da Segurança da Informação Sistema de Gestão (SGSI) de todo ou parte de uma organização. 



As afirmativas são, respectivamente, 

Alternativas
Respostas
961: C
962: A
963: B
964: E
965: E
966: B
967: A
968: C
969: E
970: D
971: C
972: D
973: E
974: E
975: B
976: B
977: E
978: D
979: E
980: B