Início

Questões de Concursos Analista Executivo em Metrologia e Qualidade

Resolva questões de Analista Executivo em Metrologia e Qualidade comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q620643 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Trabalhar com linhas de comando no ambiente do Windows Server 2008, muitas vezes, se torna uma opção mais rápida para resolver determinados problemas que surgem diariamente. Como exemplo, cita?se o comando CHKDSK, presente desde o Windows XP, que substituiu o Scandisk, muito utilizado na época do Windows 98. Assim como o CHKDSK, diversos comandos podem ser utilizados no Windows Server 2008. Vários desses comandos acompanham o Windows em várias versões, sendo que, ao longo dos anos, muitos foram atualizados e/ou substituídos por versões mais novas. Outro comando utilizado com frequência é o Attrib, que exibe e altera os atributos de arquivos. Dentre os vários comandos existentes, um deles edita linhas de comando, recupera comandos do Windows e cria macros. Trata?se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q619407 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

“Nos bancos de dados relacionais, os dados são armazenados em tabelas. Um banco de dados Oracle tem uma estrutura física e lógica. Uma vez que tais estruturas são separadas no servidor, o armazenamento físico dos dados pode ser gerenciado, de modo a não afetar o acesso às estruturas lógicas de armazenamento. A estrutura lógica do Oracle é determinada por um ou mais tablespaces – que são espaços lógicos do armazenamento – e pelos objetos de esquema do banco de dados. Para agilizar o acesso às linhas de uma tabela, o Oracle usa o conceito de índices, semelhante aos encontrados em livros, que é uma estrutura opcional associada com tabelas e clusters que permite a execução mais rápida de comandos SQL. O Oracle possui diversos tipos de índices que oferecem vantagens para determinados tipos de aplicações. Um desses índices é compacto e trabalha melhor com colunas com pouca variação de conteúdo.” Trata?se do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q639165 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Virtualizar servidores ou virtualização de hardware é uma tecnologia muito utilizada atualmente. Excelentes ferramentas de virtualização são disponibilizadas no mercado, seja de forma gratuita ou licenciada. Para aqueles que necessitam dessa ferramenta e a fazem como meio de trabalho, a Microsoft, a gigante americana de software, disponibiliza uma ferramenta para virtualização — o Hyper?V. Com a virtualização, a possibilidade de redução de custos relacionados com TI é real, além de uma maior facilidade de gerenciamento. Para que o Hyper?V possa ser utilizado, o servidor precisa de dois recursos habilitados. Um deles é o Hardware Virtualization. Assinale a alternativa que apresenta outro recurso que precisa estar habilitado para que o Hyper?V possa ser utilizado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q627506 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O Active Directory (AD) foi uma das principais novidades no Windows 2000, comparando com a sua versão anterior, o Windows NT Server 4.0. No Windows Server 2008, o AD é o elemento central e fundamental, sobre o qual são planejados e implementados toda a infraestrutura e os serviços de uma rede local baseada no Windows Server 2008. Existem três diferentes maneiras para se instalar o Active Directory no Windows Server 2008. Pode?se usar a opção de adicionar funções (roles) no console gerenciamento do servidor. Pode?se abrir um prompt de comando, com permissão de administrador e executar o comando para instalar, ou mesmo usar um comando específico para iniciar o assistente de instalação. Assinale, a seguir, o comando utilizado para iniciar o assistente de instalação do AD.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q378227 | Administração Pública, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

São características da Administração Pública burocrática, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q622711 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

As organizações cada vez mais se tornam dependentes da internet. Basicamente, todos os serviços são feitos com a utilização da internet, além da construção de ambientes corporativos que levam a uma preocupação generalizada com a segurança. Para garantir a segurança ou minimizar os riscos dentro das organizações, a utilização de um bloqueio, como o firewall, por exemplo, é estritamente necessária. Sabe?se que não se consegue total segurança, mas com proteção bem configurada, a tendência é uma diminuição dos problemas. Firewalls podem ser classificados em três categorias/tecnologias: filtro de pacotes (static packet filter), proxy (application level gateway e circuit level gateway), ou filtro de pacotes baseados em estados (dynamic packet filter, stateful packet filter). Todos apresentam suas vantagens e desvantagens. São consideradas vantagens da tecnologia Proxy, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q626846 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Roteamento é o caminho que os pacotes percorrem da origem até o destino, e o responsável são os algoritmos de roteamento, que determinam o melhor, o de menor custo e o menor caminho entre dois pontos. O BGP (Border Gateway Protocol – protocolo de roteador de borda) é um protocolo de altíssima complexidade, em que pares de roteadores trocam informações de roteamento por conexões TCP semipermanentes, utilizando uma porta padrão. Assinale?a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q628668 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Criptografar pastas e documentos é muito importante para que se tenha o máximo de segurança. Atualmente, várias pessoas buscam vulnerabilidades e/ou falhas nas redes para capturar dados e, assim, obter alguma vantagem com eles. Esse crime denomina?se sequestro de dados. Indivíduos sequestram dados após invadirem o computador e pedem resgate para devolvê?los. Nesse ponto, uma boa criptografia pode dificultar bastante a ação desses indivíduos no que tange a descobrir o conteúdo das pastas e/ou arquivos. Nos sistemas de arquivos NTFS, o comando cipher é utilizado para exibir ou alterar a criptografia de pastas e arquivos. O cipher pode ser usado em linha de comando com vários parâmetros, com a seguinte sintaxe: cipher [parâmetros] {nome_de_caminho [...]} [...]. Assinale a descrição do parâmetro “/H”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q633575 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

No ITIL V3, o gerenciamento de incidentes é um processo que pertence ao livro “Operação de Serviço”, e tem como objetivo a restauração e/ou normalização dos serviços de forma mais rápida, minimizando o impacto nos negócios de determinada empresa, por exemplo. Sabe?se que incidentes podem ocorrer; dessa forma, através desse processo, a qualidade dos níveis de serviço acordados estarão garantidos. O gerenciamento de incidentes possui atividades como, por exemplo, identificação, registro, categorização, entre outros. Gerentes e donos do processo gerenciamento de incidentes possuem responsabilidades distintas dentro da empresa. Assinale a alternativa que apresenta uma responsabilidade do dono do processo gerenciamento de incidentes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q638623 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

As redes de computadores se tornaram indispensáveis nesse mundo globalizado. A arquitetura em camadas ajuda a entender os serviços e o funcionamento de toda a estrutura de rede. O modelo de camadas TCP/IP é utilizado como base para toda a estrutura de rede. Os protocolos de rede estão distribuídos pelas camadas de rede, cada um com sua função e serviços específicos. Na arquitetura de redes em camadas, no modelo TCP/IP, a camada de rede é responsável pela entrega host a hots das mensagens. Assinale, a seguir, dois protocolos da camada de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q617948 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Muitas organizações possuem computadores centralizados, os chamados mainframes, e dispositivos de armazenamento, como rolos de fitas, storage etc., em seus data centers. Com a crescente evolução e, de certa forma, facilidade em armazenamento, possibilitaram que departamentos e/ou empresas tivessem seus próprios servidores e, assim, armazenassem as informações desejadas. Em implementações iniciais de sistemas abertos, o armazenamento, geralmente, era interno no servidor. De maneira a superar essas e outras dificuldades encontradas, a tecnologia de armazenamento evoluiu de armazenamento interno, não inteligente, para armazenamento em rede e, dessa forma, inteligente. Sobre os destaques na evolução desta tecnologia, relacione adequadamente as colunas a seguir.

1. RAID (Redundant Array of Independent Disks).

2. DAS (Direct?Attached Storage).

3. SAN (Storage Area Network).

4. NAS (Network?Attached Storage).

5. IP?SAN (Internet Protocol SAN).

( ) Armazenamento dedicado a aplicativos de file serving. Conecta?se a uma rede de comunicações existente (LAN) e fornece acesso a arquivos para clientes heterogêneos. Por ser construído propositalmente para aplicativos de servidor de arquivos, oferece maior escalabilidade, disponibilidade, desempenho e vantagens de custo comparado a servidores de arquivos de propósito geral.

( ) Tecnologia desenvolvida para direcionar os requisitos de custo, desempenho e disponibilidade de dados. Continua a se desenvolver sendo utilizada em todas as arquiteturas de armazenamento.

( ) Uma das evoluções mais recentes na arquitetura de armazenamento é uma convergência de tecnologias usadas por alguns outros tipos de armazenamento. Fornece comunicação em nível de blocos através de uma rede local (LAN) ou de longa distância (WAN), resultando em uma maior consolidação e disponibilidade dos dados.

( ) Rede FC (Fibre Channel) dedicada e de alto desempenho para facilitar a comunicação em nível de blocos entre os servidores e o armazenamento. Este é particionado e atribuído a um servidor para acessar os dados.

( ) Tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster.

O armazenamento pode ser interno ou externo ao servidor. A sequência está correta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q641991 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

A certificação digital é importante, pois garante a integridade e a autenticidade das instituições nas transações eletrônicas, seja de empresa para empresa, ou mesmo com o governo. O certificado digital contém diversas informações que determinam o nível de confiabilidade do certificado. Para o gerenciamento dos certificados digitais e de todas as suas funções, uma infraestrutura de chave pública é essencial dentro de uma arquitetura de segurança. O PKI (Public Key Infrastructure – infraestrutura de chave pública) tem vários componentes. Assinale, a seguir, o componente que tem a função de assinar digitalmente e codificar documentos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q624560 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

ITIL® é a sigla para Information Technology Infrastructure Library, que significa biblioteca de infraestrutura de tecnologia da informação, desenvolvida pelo CCTA (Central Computer and Telecommunications Agency – agência central de computação e telecomunicações), no final dos anos 80, a partir de uma encomenda do governo britânico que não estava satisfeito com o nível da qualidade dos serviços de TI. É um agrupamento das melhores práticas utilizadas para o gerenciamento de serviços de tecnologia de informação de alta qualidade. A versão atual, a V3, é mais focada em serviços, reduzida a cinco livros. Sabe?se que a V2 possuía sete livros.

Os meios para entregar resultados que os clientes desejam, a propriedade de custos e riscos e o valor para o cliente se referem a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q632015 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Os sites da web podem ser identificados de várias maneiras, sendo o nome o mais comum. Caso seja necessário acessar o site do INMETRO para buscar qualquer informação sem saber o endereço correto, basta efetuar uma pesquisa em qualquer buscador na web e será verificado o endereço . É necessário então digitar o endereço no navegador preferido, ou clicar no endereço retornado, que obterá acesso ao site. Os sites web também têm o seu número que, neste caso, é um endereço IP. No exemplo apresentado, ao digitar o endereço do site do INMETRO, o protocolo DNS (Domain Name System – sistema de nomes de domínio) converte esse nome em número (endereço IP) e, assim, é possível acessar o endereço requisitado. Os servidores DNS que, juntos executam o banco de dados distribuídos do DNS, armazenam registros de recursos (RR) que fornecem mapeamentos de nomes de hospedeiros para endereços IP. Um registro de recursos é uma tupla de quatro elementos. São elementos do registro de recursos, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q639667 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Nos sistemas Linux, por padrão, não é permitido logar como usuário root; entretanto, pode?se tornar o usuário root do sistema, ou mesmo usar os “poderes” do root para efetuar quaisquer alterações necessárias. Nem sempre é conveniente se tornar o superusuário de forma contínua. Muitas vezes, pode?se precisar efetuar uma alteração/configuração administrativa mais rápida no sistema sem ser necessário sair e conectar?se novamente. Isso acontece, pois, às vezes, é necessário conectar?se novamente na rede, como root, e descobrir que o sistema não permite. Nessa situação, recomenda?se o uso do comando su, seguido da senha solicitada. O prompt irá mudar de usuário comum ($) para superusuário (#). Essa operação permite executar qualquer comando, mas isso não permite que seja lido o ambiente do root, o que pode provocar alguma mensagem, depois de um comando digitado, que saiba estar disponível, com o seguinte: “Command not found” (“Comando não encontrado”). Para que isso seja possível, um parâmetro deve ser utilizado juntamente com o comando su. Assinale a alternativa que apresenta corretamente a execução do comando para a operação anterior.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q621108 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Evitar que informações caiam em mãos erradas já é uma prática de milhares de anos. Júlio César, antigo Imperador de Roma, já usava essa técnica, quando queria enviar mensagens aos seus generais. O objetivo era evitar que suas ordens caíssem em mãos inimigas e, assim, suas táticas e missões não seriam descobertas. A técnica que César usava era deslocar as letras do alfabeto para frente, como, por exemplo, em três casas. Assim, a letra A seria D, B seria E e, assim, sucessivamente. Atualmente, existem vários algoritmos de criptografia, fundamental para que as comunicações ocorram com segurança, principalmente quando se refere às transações bancárias. Essas operações devem ser muito seguras. Existem duas formas de criptografia: simétrica (emissor e receptor usam uma mesma chave para encriptação e decriptação) e assimétrica (emissor e receptor usam chaves diferentes). Os algoritmos também são classificados em simétricos e assimétricos. São considerados algoritmos simétricos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q378178 | Administração Pública, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Acerca da evolução da Administração Pública no Brasil, analise.

I. A decisão política adotada pelo governo Getúlio Vargas de estruturar o aparelho do Estado com caráter autoritário e centralizador e a implantação de uma burocracia nos moldes “weberianos” começaram a ser viabilizadas com a criação do Departamento de Administração do Setor Público (DASP), em 1936.

II. No início de 1940, teve início a formação do Estado empresário, com a criação da Companhia Siderúrgica Nacional. Entretanto, após a queda de Getúlio Vargas, em 1945, novamente são retomadas as práticas patrimonialistas, deteriorando de forma acentuada o aparelho do Estado.

III. Decorridos quase três anos após a instalação do regime militar no Brasil (1964), o Governo Federal buscou dar maior efetividade à ação governamental, com a introdução de valores gerenciais. Para alcançar os seus propósitos, editou o Decreto?lei nº 200, de 1967.

IV. O diploma legal (Decreto?lei nº 200, de 1967) definiu novos rumos para a Administração Pública, como, por exemplo, autonomia de gestão, descentralização administrativa do aparelho do Estado, com a expansão da administração indireta, sobretudo por meio da criação de empresas estatais.

V. A partir de 2000 foram realizadas no mundo profundas mudanças no papel do Governo e da Administração Pública.

Estão corretas apenas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q622276 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

A melhor definição para grupos de usuários é uma coleção de contas de usuários. Dentro de um sistema operacional, o grupo de usuários é muito importante, pois, dessa forma, possibilita uma melhor administração dos serviços, já que os usuários que pertencem a determinados grupos somente terão acesso àqueles serviços determinados para o seu grupo. Tal procedimento é muito importante dentro da administração de um sistema e/ou mesmo na rede, de uma maneira geral. Como exemplo cita?se um grupo de contabilidade, cujos usuários pertencentes a esse grupo só terão acesso aos serviços destinados àquela seção. Existem três escopos para grupos de usuários: universal, global e local de domínio. Assinale, a seguir, uma característica do grupo de usuários global.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.