Questões de Concursos Analista Executivo em Metrologia e Qualidade

Resolva questões de Analista Executivo em Metrologia e Qualidade comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

31Q633575 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

No ITIL V3, o gerenciamento de incidentes é um processo que pertence ao livro “Operação de Serviço”, e tem como objetivo a restauração e/ou normalização dos serviços de forma mais rápida, minimizando o impacto nos negócios de determinada empresa, por exemplo. Sabe?se que incidentes podem ocorrer; dessa forma, através desse processo, a qualidade dos níveis de serviço acordados estarão garantidos. O gerenciamento de incidentes possui atividades como, por exemplo, identificação, registro, categorização, entre outros. Gerentes e donos do processo gerenciamento de incidentes possuem responsabilidades distintas dentro da empresa. Assinale a alternativa que apresenta uma responsabilidade do dono do processo gerenciamento de incidentes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q619407 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

“Nos bancos de dados relacionais, os dados são armazenados em tabelas. Um banco de dados Oracle tem uma estrutura física e lógica. Uma vez que tais estruturas são separadas no servidor, o armazenamento físico dos dados pode ser gerenciado, de modo a não afetar o acesso às estruturas lógicas de armazenamento. A estrutura lógica do Oracle é determinada por um ou mais tablespaces – que são espaços lógicos do armazenamento – e pelos objetos de esquema do banco de dados. Para agilizar o acesso às linhas de uma tabela, o Oracle usa o conceito de índices, semelhante aos encontrados em livros, que é uma estrutura opcional associada com tabelas e clusters que permite a execução mais rápida de comandos SQL. O Oracle possui diversos tipos de índices que oferecem vantagens para determinados tipos de aplicações. Um desses índices é compacto e trabalha melhor com colunas com pouca variação de conteúdo.” Trata?se do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q624560 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

ITIL® é a sigla para Information Technology Infrastructure Library, que significa biblioteca de infraestrutura de tecnologia da informação, desenvolvida pelo CCTA (Central Computer and Telecommunications Agency – agência central de computação e telecomunicações), no final dos anos 80, a partir de uma encomenda do governo britânico que não estava satisfeito com o nível da qualidade dos serviços de TI. É um agrupamento das melhores práticas utilizadas para o gerenciamento de serviços de tecnologia de informação de alta qualidade. A versão atual, a V3, é mais focada em serviços, reduzida a cinco livros. Sabe?se que a V2 possuía sete livros.

Os meios para entregar resultados que os clientes desejam, a propriedade de custos e riscos e o valor para o cliente se referem a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q639667 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Nos sistemas Linux, por padrão, não é permitido logar como usuário root; entretanto, pode?se tornar o usuário root do sistema, ou mesmo usar os “poderes” do root para efetuar quaisquer alterações necessárias. Nem sempre é conveniente se tornar o superusuário de forma contínua. Muitas vezes, pode?se precisar efetuar uma alteração/configuração administrativa mais rápida no sistema sem ser necessário sair e conectar?se novamente. Isso acontece, pois, às vezes, é necessário conectar?se novamente na rede, como root, e descobrir que o sistema não permite. Nessa situação, recomenda?se o uso do comando su, seguido da senha solicitada. O prompt irá mudar de usuário comum ($) para superusuário (#). Essa operação permite executar qualquer comando, mas isso não permite que seja lido o ambiente do root, o que pode provocar alguma mensagem, depois de um comando digitado, que saiba estar disponível, com o seguinte: “Command not found” (“Comando não encontrado”). Para que isso seja possível, um parâmetro deve ser utilizado juntamente com o comando su. Assinale a alternativa que apresenta corretamente a execução do comando para a operação anterior.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q632015 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Os sites da web podem ser identificados de várias maneiras, sendo o nome o mais comum. Caso seja necessário acessar o site do INMETRO para buscar qualquer informação sem saber o endereço correto, basta efetuar uma pesquisa em qualquer buscador na web e será verificado o endereço . É necessário então digitar o endereço no navegador preferido, ou clicar no endereço retornado, que obterá acesso ao site. Os sites web também têm o seu número que, neste caso, é um endereço IP. No exemplo apresentado, ao digitar o endereço do site do INMETRO, o protocolo DNS (Domain Name System – sistema de nomes de domínio) converte esse nome em número (endereço IP) e, assim, é possível acessar o endereço requisitado. Os servidores DNS que, juntos executam o banco de dados distribuídos do DNS, armazenam registros de recursos (RR) que fornecem mapeamentos de nomes de hospedeiros para endereços IP. Um registro de recursos é uma tupla de quatro elementos. São elementos do registro de recursos, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q378178 | Administração Pública, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Acerca da evolução da Administração Pública no Brasil, analise.

I. A decisão política adotada pelo governo Getúlio Vargas de estruturar o aparelho do Estado com caráter autoritário e centralizador e a implantação de uma burocracia nos moldes “weberianos” começaram a ser viabilizadas com a criação do Departamento de Administração do Setor Público (DASP), em 1936.

II. No início de 1940, teve início a formação do Estado empresário, com a criação da Companhia Siderúrgica Nacional. Entretanto, após a queda de Getúlio Vargas, em 1945, novamente são retomadas as práticas patrimonialistas, deteriorando de forma acentuada o aparelho do Estado.

III. Decorridos quase três anos após a instalação do regime militar no Brasil (1964), o Governo Federal buscou dar maior efetividade à ação governamental, com a introdução de valores gerenciais. Para alcançar os seus propósitos, editou o Decreto?lei nº 200, de 1967.

IV. O diploma legal (Decreto?lei nº 200, de 1967) definiu novos rumos para a Administração Pública, como, por exemplo, autonomia de gestão, descentralização administrativa do aparelho do Estado, com a expansão da administração indireta, sobretudo por meio da criação de empresas estatais.

V. A partir de 2000 foram realizadas no mundo profundas mudanças no papel do Governo e da Administração Pública.

Estão corretas apenas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q622276 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

A melhor definição para grupos de usuários é uma coleção de contas de usuários. Dentro de um sistema operacional, o grupo de usuários é muito importante, pois, dessa forma, possibilita uma melhor administração dos serviços, já que os usuários que pertencem a determinados grupos somente terão acesso àqueles serviços determinados para o seu grupo. Tal procedimento é muito importante dentro da administração de um sistema e/ou mesmo na rede, de uma maneira geral. Como exemplo cita?se um grupo de contabilidade, cujos usuários pertencentes a esse grupo só terão acesso aos serviços destinados àquela seção. Existem três escopos para grupos de usuários: universal, global e local de domínio. Assinale, a seguir, uma característica do grupo de usuários global.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q621108 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Evitar que informações caiam em mãos erradas já é uma prática de milhares de anos. Júlio César, antigo Imperador de Roma, já usava essa técnica, quando queria enviar mensagens aos seus generais. O objetivo era evitar que suas ordens caíssem em mãos inimigas e, assim, suas táticas e missões não seriam descobertas. A técnica que César usava era deslocar as letras do alfabeto para frente, como, por exemplo, em três casas. Assim, a letra A seria D, B seria E e, assim, sucessivamente. Atualmente, existem vários algoritmos de criptografia, fundamental para que as comunicações ocorram com segurança, principalmente quando se refere às transações bancárias. Essas operações devem ser muito seguras. Existem duas formas de criptografia: simétrica (emissor e receptor usam uma mesma chave para encriptação e decriptação) e assimétrica (emissor e receptor usam chaves diferentes). Os algoritmos também são classificados em simétricos e assimétricos. São considerados algoritmos simétricos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.