Questões de Concurso
De 2018
Foram encontradas 155.843 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Como Analista de Tecnologia da Informação de uma Instituição de Ensino Superior, Amadeu foi designado para fazer a análise e o projeto de um software de Gestão Orçamentária para a sua instituição. O Departamento de Tecnologia da Informação da instituição onde Amadeu trabalha adota como ferramenta de análise e projeto de software a Linguagem Unificada de Modelagem – UML. No entanto, os diagramas UML que devem ser preparados variam de um projeto para outro. No caso do software de Gestão Orçamentária, a equipe de desenvolvimento chegou à conclusão de que será necessária a criação de seis diagramas, que atendam às seguintes necessidades:
1. mostrar os objetos e seus relacionamentos;
2. modelar as interações funcionais entre os usuários e o sistema;
3. mostrar as classes, as interfaces, as dependências e as generalizações;
4. descrever as interações entre os objetos ao longo do tempo;
5. representar as interações entre os objetos como séries de mensagens sequenciadas;
6. descrever as mudanças de estado de um objeto em relação a eventos externos;
Sabendo disso e conhecendo bem a função de cada diagrama disponível na linguagem UML, Amadeu deverá preparar um pacote contendo todos os diagramas definidos pela equipe de desenvolvimento.
Selecione, dentre as alternativas abaixo, aquela que representa fielmente o conteúdo do pacote a ser produzido por Amadeu:
O diretor solicitou ao setor de informática da empresa a implantação de um serviço de compartilhamento de arquivos e impressoras na rede para facilitar a troca de arquivos entre os seus departamentos e racionalizar o uso das impressoras através do compartilhamento das mesmas. Para o compartilhamento de arquivos e impressoras na rede, qual serviço deve ser implantado na empresa?
Considerando um computador com Linux Ubuntu 16.04 LTS, quais são os comandos usados para, respectivamente, apagar, renomear, copiar e visualizar o conteúdo de um arquivo?
O usuário ‘luis’, que é gerente do setor de contabilidade da empresa, solicita ao administrador do servidor de arquivos (montado em um sistema Linux Ubuntu 16.04 LTS) permissões de acesso para escrita ao arquivo abaixo listado, para todos os usuário do grupo ‘contabilidade’:
-rw-r----- 1 pedro controle 101 Abr 16 14:32 contratos.doc
Para isso, o administrador do sistema necessita alterar o nome do grupo do arquivo para o grupo ‘contabilidade’ e alterar as permissões de grupo do arquivo para que todos os usuários do grupo ‘contabilidade’ possam ter acesso ao arquivo. As permissões do usuário ‘pedro’ ao arquivo não devem ser alteradas e outros usuários ou grupos não poderão ter acesso algum ao arquivo. Quais comandos devem ser executados pelo administrador?
Com relação à segurança de redes sem fio, qual é o protocolo de segurança mais seguro e que deve ser utilizado na configuração dos Access Points atualmente?
Em um computador com sistema Linux Ubuntu 16.04 LTS, um usuário de nome ‘joao’, que está logado no sistema com seu nome e senha, digita os seguintes comandos na linha de comando do sistema, deixando a tela do computador conforme mostrado abaixo:
joao@computador:~$ cd /opt/prova
joao@computador:~/opt/prova$ ls -al
total 24
drwxrwxr-x 2 prova ___ prova ___ 4096 Abr 16 14:33 .
drwxr-xr-x 58 prova ___prova ___ 4096 Abr 16 14:30 ..
-rw------- 1 maria ___ prova ___ 101 Abr 16 14:32 gabarito.txt
-rw-rw-r-- 1 joao ___ prova ___ 65 Abr 16 14:32 prova-analista.txt
-rw-rw-r-- 1 maria ___ prova ___ 65 Abr 16 14:31 prova-tecnico.txt
-rw-rw-r-- 1 maria ___ prova ___ 68 Abr 16 14:33 rascunhos.txt
joao@computador:~/prova$
Considerando que o usuário ‘joao’ faz parte do grupo ‘prova’ e que não tem acesso ‘root’ ao sistema, visualizando a tela do computador, indique qual é o tipo de acesso que o usuário ‘joao’ tem ao arquivo ‘gabarito.txt’:
O endereço IPv6 é representado por 8 grupos de 16 bits separados por “:” e é permitido o uso de caracteres maiúsculos e minúsculos na sua formação. Considerando as regras de abreviação dos endereços IPv6, o endereço 2001:0db8:0000:130F:0000:0000:087C:140b pode ser representado, da forma mais abreviada, por:
Os endereços privados são (RFC 1918): 10/8, 172.16/12 e 192.168/16. Esses endereços podem ser usados livremente por qualquer organização em suas redes locais. Possuem apenas unicidade local e não identificam de forma única as estações na Internet. Estações privadas podem se comunicar com outras estações (públicas ou privadas) dentro da inter-rede privada, mas não possuem conectividade IP com qualquer estação fora da inter-rede privada. Qual solução pode ser adotada para que estações privadas (usando endereços privados) possam acessar endereços externos?
Dado um endereço IPv4 classe C 192.168.2.61 com máscara de rede 255.255.255.224 (ou apenas 27), indique corretamente, com base na máscara de rede usada: o endereço da sub-rede, um endereço de gateway (sendo este gateway o primeiro IP permitido da sub-rede), o endereço de broadcast da sub-rede e a quantidade de sub-redes disponíveis no prefixo 192.168.2.
“A arquitetura de rede definida pela família de protocolos TCP IP é denominada arquitetura internet TCP/IP, ou simplesmente arquitetura TCP/IP. (...) a arquitetura TCP/IP é organizada em quatro camadas: Aplicação, Transporte, Rede e Interface de Rede (Rede Física).”
(ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. Rio de Janeiro: RNP/ESR, 2013. Disponível em: <https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP>).
Quais os protocolos que trabalham na camada de Aplicação?
“O modelo Open Systems Interconnections (OSI) foi lançado pela International Organization for Standardization (ISO) em 1984. (...) Foi concebido para permitir a interoperabilidade das arquiteturas proprietárias de redes de computadores que existiam na década de 1970”. (fonte: ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. Rio de Janeiro: RNP/ESR, 2013. Disponível em: < https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP >).
Qual informação está adequada sobre o modelo OSI?
Raid é uma sigla que significa Redundant Array of Independent Disks, ou seja, conjunto redundante de discos independentes. Considere um computador com 2 discos rígidos (HDs), cada um com 2Tb. Qual nível de Raid deve ser usado para se ter um volume com 4Tb?
Qual equipamento de rede utilizado nos backbones de intranets e da Internet tem a capacidade de tomar decisões baseadas nos endereços de rede, de selecionar os melhores caminhos de saída para os pacotes de entrada e, ainda, tem a capacidade de criar suas tabelas de endereçamento a partir da troca de informações com seus vizinhos
Considere a classe Java OperacoesVetores demonstrada a seguir.
public class OperacoesVetores {
public static void main(String[] args) {
int[] v1 = new int[]{9,3,6,4,};
int[] v2 = new int[]{3,5,7,2,2,5};
int r1 = operacao (v1, v2);
}
public static int operacao1(int[] vetorA, int[] vetor B) {
int tam;
tam = vetorA.length < vetorB. length ? vetorA.length : vetorB.length;
int som = 0;
int i = 0;
while (i<tam) {
som += vetorA[i] + vetorB[i];
i++;
}
int[] vetorTemp;
vetorTemp = vetorA.length == tam ? vetorB : vetorA;
int mult = 0;
for (int j = i ; j< vetorTemp.length; j++) {
mult += vetorTemp[j];
}
return som * mult;
}
}
Ao final de sua execução, o valor da variável r1 será:
Para desenvolver um sistema que possa ser acessado a partir de um navegador utilizando-se a internet, um desenvolvedor pode utilizar tecnologias como PHP, HTML, CSS e JavaScript.
Qual informação está adequada sobre a execução de uma página dinâmica construída utilizando-se essas tecnologias?
Ao codificar uma aplicação que armazene dados em um banco de dados, o que o desenvolvedor deve considerar?
Édson Roberto Gaseta define Governança de Tecnologia da Informação (TI) em sua obra “Fundamentos de Governança de TI” como “uma estrutura de relacionamento e processos para dirigir e controlar uma organização, a fim de atingir os objetivos corporativos, adicionando valor ao negócio e equilibrando os riscos em relação ao retorno do investimento em TI e seus processos”. José, responsável pelo setor de governança de TI de uma instituição federal de ensino superior, resolveu explicar os principais conceitos de Governança de TI a um novo servidor da área. Em qual afirmação José cometeu um equívoco?
O argumento que se segue foi extraído do livro “O segredo”:
“Se estiver mal, estampe um sorriso no rosto e siga em frente.”
Considerando este argumento, é inadequado afirmar:
Uma empresa fabrica 5 refrigeradores por dia e trabalha todos os dias da semana. Para confeccionar estes refrigeradores a empresa tem o custo de R$ 2.500,00 cada vez que recebe a matéria-prima e tem o custo de R$ 10,00 por dia para armazenar as peças necessárias para produzir 1 refrigerador. Qual a frequência em que devem ser feitas as entregas de modo a minimizar o custo médio diário (custo dividido pela quantidade de dias) nos ciclos de produção?
Em um jogo de dardos, cada participante pode jogar 12 vezes o dardo e o objetivo é acertar um alvo fixo. Foi proposto um jogo de dardos para 8 amigos e obtiveram os seguintes acertos: 10, 6, 10, 3, 7, 10, 6 e 11. Esses amigos, como gostam de estatística, decidiram estudar o conjunto formado pelo número de acertos e calcularam, em sequência, as seguintes medidas: