Questões de Concurso Para analista de controle interno – tecnologia da informação

Foram encontradas 285 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q58476 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Ao avaliar a camada física de um dos segmentos da rede da organização, o analista identificou as seguintes características: o método de acesso ao meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros apresenta um preâmbulo, indicador de início de quadro, endereços, tamanho e seqüência de validação. Nesse situação, é possível que a rede da organização seja do tipo Ethernet IEEE 802.3.
Alternativas
Q58475 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Durante conversas com um dos analistas visitantes, um administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estará em uma fronteira.
Alternativas
Q58474 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista selecionou um conjunto de pacotes cujo número da porta de destino era 162. Nessa situação, com as informações contidas nesses pacotes selecionados, o analista consegue indicar corretamente onde se encontram em funcionamento as estações de gerência da rede e onde estão as instalações de RMON, já que os endereços de destino desses pacotes indicam onde se encontram os gerentes, enquanto os endereços de origem indicam onde estão instalados os RMON.
Alternativas
Q58473 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Durante análise da transmissão de dados através de um enlace de rede, o analista constatou que o serviço empregado é embasado no chaveamento de pacotes (packet switching), que promove o descarte de pacotes que não conseguem ser entregues ao destino. Além disso, o analista detectou que, no protocolo de enlace, ocorrem solicitações de retransmissão de pacotes descartados. Nessa situação, das informações detectadas pelo analista, pode-se inferir que a organização está empregando a tecnologia de Frame Relay nesse enlace específico.
Alternativas
Q58472 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Em decorrência da manifestação, por parte do administrador, de que a rede da organização está sofrendo com problemas de roteamento, um analista avaliou minuciosamente o tráfego de pacotes, procurando identificar os protocolos de roteamento empregados. Com os dados de tráfego coletados, esse analista produziu um relatório que indicava apenas o fato de que estavam em uso, no interior da rede, os protocolos RIPv2 e OSPF. Um outro analista, após receber esse relatório, produziu um segundo relatório, no qual apontou o uso dos algoritmos de roteamento empregados pelos roteadores que implementam cada um dos protocolos indicados como origem dos problemas de roteamento na rede da organização. Nessa situação, o segundo analista agiu de modo tecnicamente correto, uma vez que protocolos de roteamento normalmente ditam quais algoritmos de roteamento são usados.
Alternativas
Q58471 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Analisando minuciosamente todos os segmentos TCP que trafegam entre dois hosts da rede em determinado período de tempo, um analista identificou um conjunto de flags empregados no cabeçalho das mensagens de controle. No conjunto de todos os segmentos analisados, os únicos flags que foram encontrados setados pelo analista foram: SYN, ACK, RST e FIN. Nessa situação, é correto o analista concluir que houve estabelecimento e encerramento de conexões entre esses dois hosts e que outros flags de controle passíveis de serem usados no TCP não foram empregados na comunicação entre os dois computadores, durante o período analisado.
Alternativas
Q58470 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Um administrador de rede, ao orientar um usuário com dificuldades na configuração de endereçamento IP de sua estação de trabalho, informou-o que os números binários que correspondem à máscara de sub-rede e ao endereço IP da estação de trabalho são ambos números de 32 bits e que a identificação da estação de trabalho do usuário na rede é obtida por meio de uma operação booleana AND entre cada bit da máscara e cada bit correspondente ao endereço IP da estação de trabalho.
Alternativas
Q58469 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Um analista, ao analisar, por meio de um sniffer, o tráfego de uma camada específica de protocolos da rede, detectou a ocorrência dos seguintes fenômenos: comunicação fim a fim entre processos de aplicações executadas nas estações de trabalho e servidores da rede; endereçamento de processo com multiplexação e desmultiplexação de dados dos processos; segmentação e remontagem de grandes quantidades de dados; gerenciamento e término de conexões; controle de fluxo. Nessa situação, é correto afirmar que o analista estava observando a camada de rede, conforme a arquitetura OSI.
Alternativas
Q58468 Redes de Computadores
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
O administrador da rede reclamou eventual ocorrência de conflitos de endereçamento IP entre computadores da rede. Nessa situação, o analista deve orientá-lo no sentido de que, em uma rede com mais de um servidor DHCP, os escopos dos servidores podem se sobrepor, e que, se for esse o caso, podem acontecer situações nas quais os servidores aloquem endereços a partir de um mesmo conjunto de endereços. Em decorrência disso, diferentes clientes podem receber um mesmo endereço, se não houver um mecanismo que detecte conflitos.
Alternativas
Q58467 Redes de Computadores
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
O administrador da rede pediu a um analista orientações quanto a técnicas para reduzir o volume de dados que trafegam entre os seus servidores de DNS. Diante desse pedido, o analista solicitou ao administrador que verificasse se o sistema está realizando a transferência incremental de zona entre servidores DNS e esclareceu que, devido à transferência incremental de zona, quando um escravo de uma zona precisa atualizar os seus registros RR, ele envia uma solicitação ao mestre da zona, que pode responder enviando para o escravo apenas os valores dos RR que estejam desatualizados no escravo. Nessa situação, os esclarecimentos e orientações do analista foram adequados, considerando-se a demanda do administrador.
Alternativas
Q58466 Redes de Computadores
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
Ao averiguar o comportamento da rede TCP/IP dessa organização, um analista constatou que um dos protocolos de sistema de arquivos distribuídos empregado nessa rede usa External Data Representation (XDR) e Remote Procedure Call (RPC). Analisando detalhadamente o funcionamento dos processos servidores de arquivos que implementam esse protocolo, o analista constatou, ainda, que informações sobre o estado dos arquivos abertos são mantidas pelo servidor. Nessa situação, em razão dessas características, o analista pode afirmar corretamente que o protocolo empregado é o Network File System (NFS) e que esse protocolo é implementado na camada de transporte.
Alternativas
Q58465 Sistemas Operacionais
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
Ao examinar o sistema de arquivos empregado em uma das máquinas, um dos analistas constatou que ele emprega a tecnologia NTFS. Percebeu ainda que, nesse sistema de arquivos, havia um volume restrito a apenas um disco, cujo espaço não era totalmente ocupado. Baseando-se nessas constatações, o analista passou ao administrador do sistema as seguintes informações acerca das características e restrições de gerenciamento da tecnologia de sistema de arquivos empregada: é impossível ao administrador definir um volume que ocupe todo o espaço de qualquer dos discos de que ele dispõe ou definir um volume que ocupe vários desses discos; a unidade de alocação empregada nesse sistema é o cluster, o qual é composto por vários setores; os números dos setores são usados pelo sistema de arquivos para endereçar o disco; os arquivos desse sistema são descritos por registros na tabela-mestre de arquivo. Nessa situação, todas as afirmações passadas pelo analista são corretas, em função da tecnologia de sistema de arquivos encontrada.
Alternativas
Q58464 Sistemas Operacionais
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
Analisando a mudança de contexto de processos de uma máquina Linux, um dos analistas percebeu que uma chamada de sistema (system call) iniciou a execução de um programa específico, no contexto do processo corrente, e, em seguida, substituiu o contexto atual pelo contexto inicial desse programa específico. Além disso, ele percebeu que a chamada de sistema empregada carregou todo o código do programa na memória principal, antes de executá-lo. Nessa situação, é correto afirmar que o analista observou o funcionamento de uma chamada de sistema fork.
Alternativas
Q58463 Sistemas Operacionais
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
Um dos grupos de analistas investigou minuciosamente o funcionamento interno do sistema operacional de determinada máquina, especialmente no que concerne ao funcionamento de processos e threads, tendo constatado que, nessa máquina, podiam existir vários processos computacionais simultâneos e que cada processo podia ter um ou mais threads. Esse grupo constatou, ainda, que o escalonamento desses threads era de responsabilidade do kernel do sistema operacional. Essas informações foram enviadas para o outro grupo de analistas, que desconhecia qual era o sistema operacional da máquina analisada. Com base nessas informações, esse segundo grupo, após identificar que esse modelo de gerenciamento de processos e threads é compatível com o de uma máquina com sistema operacional Windows XP, lançou a hipótese de que o escalonamento dos threads, nessa máquina, é fundamentado em um algoritmo que atribui prioridades para determinar a ordem na qual os threads serão executados. Nessa situação, o segundo grupo não cometeu erro de julgamento aparente.
Alternativas
Q58462 Sistemas Operacionais
Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.
Os analistas de um dos grupos constataram que havia, nessa infra-estrutura, computadores agrupados em vários domínios distintos e que, em cada domínio, havia um banco de dados comum, compartilhado pelos computadores que formam cada um desses domínios. Com base nessas constatações, o grupo inferiu preliminarmente que a forma de organização da infra-estrutura era compatível com a tecnologia Microsoft Active Directory, o que foi confirmado posteriormente. Nessa situação, será possível ao administrador definir diretivas de segurança para cada domínio, bem como estabelecer relacionamentos entre esses domínios. Além disso, será possível a instalação de mais de um controlador de domínio em cada domínio.
Alternativas
Q58371 Raciocínio Lógico
Mateus, Marcos, Pedro e Paulo são funcionários do TCU
e encontram-se uma vez por mês para exercitarem seus dotes
musicais. Nesse quarteto, há um guitarrista, um flautista, um
baterista e um baixista, e cada um toca somente um instrumento.
Nesse grupo de amigos, tem-se um auditor (AUD), um analista de
controle externo (ACE), um procurador do Ministério Público
(PMP) e um técnico de controle externo (TCE), todos com idades
diferentes, de 25, 27, 30 e 38 anos. Além disso, sabe-se que:

Imagem 014.jpg

Algumas das informações acima apresentadas estão
contempladas na tabela a seguir, em que cada célula corresponde
ao cruzamento de uma linha com uma coluna preenchida com S
(sim), no caso de haver uma afirmação, e com N (não), no caso
de haver uma negação.

Imagem 015.jpg

Com base nas informações apresentadas, é correto afirmar que
o procurador do Ministério Público é Mateus.
Alternativas
Q58370 Raciocínio Lógico
Mateus, Marcos, Pedro e Paulo são funcionários do TCU
e encontram-se uma vez por mês para exercitarem seus dotes
musicais. Nesse quarteto, há um guitarrista, um flautista, um
baterista e um baixista, e cada um toca somente um instrumento.
Nesse grupo de amigos, tem-se um auditor (AUD), um analista de
controle externo (ACE), um procurador do Ministério Público
(PMP) e um técnico de controle externo (TCE), todos com idades
diferentes, de 25, 27, 30 e 38 anos. Além disso, sabe-se que:

Imagem 014.jpg

Algumas das informações acima apresentadas estão
contempladas na tabela a seguir, em que cada célula corresponde
ao cruzamento de uma linha com uma coluna preenchida com S
(sim), no caso de haver uma afirmação, e com N (não), no caso
de haver uma negação.

Imagem 015.jpg

Com base nas informações apresentadas, é correto afirmar que
o auditor é o flautista.
Alternativas
Q58369 Raciocínio Lógico
Mateus, Marcos, Pedro e Paulo são funcionários do TCU
e encontram-se uma vez por mês para exercitarem seus dotes
musicais. Nesse quarteto, há um guitarrista, um flautista, um
baterista e um baixista, e cada um toca somente um instrumento.
Nesse grupo de amigos, tem-se um auditor (AUD), um analista de
controle externo (ACE), um procurador do Ministério Público
(PMP) e um técnico de controle externo (TCE), todos com idades
diferentes, de 25, 27, 30 e 38 anos. Além disso, sabe-se que:

Imagem 014.jpg

Algumas das informações acima apresentadas estão
contempladas na tabela a seguir, em que cada célula corresponde
ao cruzamento de uma linha com uma coluna preenchida com S
(sim), no caso de haver uma afirmação, e com N (não), no caso
de haver uma negação.

Imagem 015.jpg

Com base nas informações apresentadas, é correto afirmar que
Pedro tem 25 anos de idade.
Alternativas
Q58368 Raciocínio Lógico
Mateus, Marcos, Pedro e Paulo são funcionários do TCU
e encontram-se uma vez por mês para exercitarem seus dotes
musicais. Nesse quarteto, há um guitarrista, um flautista, um
baterista e um baixista, e cada um toca somente um instrumento.
Nesse grupo de amigos, tem-se um auditor (AUD), um analista de
controle externo (ACE), um procurador do Ministério Público
(PMP) e um técnico de controle externo (TCE), todos com idades
diferentes, de 25, 27, 30 e 38 anos. Além disso, sabe-se que:

Imagem 014.jpg

Algumas das informações acima apresentadas estão
contempladas na tabela a seguir, em que cada célula corresponde
ao cruzamento de uma linha com uma coluna preenchida com S
(sim), no caso de haver uma afirmação, e com N (não), no caso
de haver uma negação.

Imagem 015.jpg

Com base nas informações apresentadas, é correto afirmar que
Paulo é o baixista.
Alternativas
Q58367 Raciocínio Lógico
Mateus, Marcos, Pedro e Paulo são funcionários do TCU
e encontram-se uma vez por mês para exercitarem seus dotes
musicais. Nesse quarteto, há um guitarrista, um flautista, um
baterista e um baixista, e cada um toca somente um instrumento.
Nesse grupo de amigos, tem-se um auditor (AUD), um analista de
controle externo (ACE), um procurador do Ministério Público
(PMP) e um técnico de controle externo (TCE), todos com idades
diferentes, de 25, 27, 30 e 38 anos. Além disso, sabe-se que:

Imagem 014.jpg

Algumas das informações acima apresentadas estão
contempladas na tabela a seguir, em que cada célula corresponde
ao cruzamento de uma linha com uma coluna preenchida com S
(sim), no caso de haver uma afirmação, e com N (não), no caso
de haver uma negação.

Imagem 015.jpg

Com base nas informações apresentadas, é correto afirmar que
Mateus tem 38 anos de idade.
Alternativas
Respostas
141: C
142: E
143: C
144: E
145: C
146: E
147: E
148: E
149: C
150: C
151: E
152: E
153: E
154: C
155: C
156: E
157: E
158: E
159: C
160: C