Início

Questões de Concursos PRODEST ES

Resolva questões de PRODEST ES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q643290 | Informática, PMBOK, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca de gerência de projetos, julgue os seguintes itens.

No PMI-PMBOK, o plano de gerenciamento do escopo resulta do processo de planejamento do escopo da área de gerenciamento do escopo do projeto. Esse plano descreve como gerenciar as alterações do escopo, como integrar as mudanças ao projeto. Esse plano permite informar quem pode solicitar alterações no escopo, como o pedido deve ser feito, e quem avalia as alterações e as autoriza.

  1. ✂️
  2. ✂️

142Q638966 | Informática, TCP IP, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

Um servidor de DHCP (dynamic host configuration protocol) permite estabelecer a abrangência (range) — que deve ser inferior a 64 —, dos endereços que serão atribuídos.

  1. ✂️
  2. ✂️

143Q630906 | Informática, Servidor, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

O uso de um sistema de detecção de intrusão se torna tecnicamente desnecessário quando um sistema protegido por um firewall está adequadamente configurado.

  1. ✂️
  2. ✂️

144Q617430 | Informática, Oracle, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca da programação e da configuração de SGBDs relacionais, julgue os seguintes itens.

No ORACLE, podem-se armazenar dados não-estruturados em colunas LOB — BLOB, CLOB, NCLOB e BFILE. Os dados dessas colunas são armazenados em arquivos separados do banco de dados no qual se encontram as outras colunas da tabela. Quando se cria uma tabela com uma coluna LOB, pode-se especificar o espaço para armazenamento. Uma tabela pode ter uma só coluna LOB, e uma tabela com uma coluna LOB não pode ser particionada ou replicada.
  1. ✂️
  2. ✂️

145Q631780 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

As principais vantagens da utilização de backup diferencial são a agilidade e a rapidez de restauração.

  1. ✂️
  2. ✂️

146Q643886 | Informática, ITIL, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

No que se refere às normas de qualidade e aos modelos de referência para gerenciamento de processos de tecnologia da informação, julgue os itens que se seguem.

O ITIL (information technology infrastructure library) é um modelo de referência para gerenciamento de processos de tecnologia da informação. Como o ITIL é uma marca registrada do Office of Government Commerce (OGC), as empresas devem requerer autorização para utilizarem o modelo.

  1. ✂️
  2. ✂️

147Q624969 | Informática, Filosofia do SGBD, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos modelos de bancos de dados, julgue os seguintes itens.

Alguns SGBDs orientados a objetos geram automaticamente os identificadores dos objetos que armazenam. Esses objetos tipicamente mantêm as suas identidades mesmo se os valores dos seus atributos forem modificados. Esse conceito de identidade difere do adotado para as tuplas nos bancos relacionais, em que as tuplas são diferenciadas pelos valores dos seus atributos.

  1. ✂️
  2. ✂️

148Q642223 | Informática, Programação Orientada a Objetos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

No que se refere aos conceitos de linguagens orientadas a objetos e de ambientes de desenvolvimento integrado (IDEs), julgue os próximos itens.

Na linguagem C++, ao se declarar o protótipo de uma função externa dentro de uma classe, e preceder a mesma com a palavra chave friend, está-se permitindo que essa função, externa, tenha acesso aos membros privados da classe.

  1. ✂️
  2. ✂️

149Q629592 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

A utilização de backup normal (total) é recomendada principalmente para arquivos de sistema e software aplicativos.

  1. ✂️
  2. ✂️

150Q641135 | Informática, Servidor, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

O uso do mecanismo de quarentena justifica-se quando um cliente ou sub-rede não está plenamente aderente às políticas de segurança de uma rede VPN.

  1. ✂️
  2. ✂️

151Q616817 | Informática, Servidor, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Considerando os programas aplicativos do ambiente Microsoft Windows, julgue os próximos itens.

Um servidor proxy para a Web pode ser implementado por meio do software livre Squid.

  1. ✂️
  2. ✂️

152Q396925 | Direito Administrativo, Parte Geral, Analista Organizacional, PRODEST ES, CESPE CEBRASPE

Acerca das normas gerais sobre licitações no âmbito da administração pública — Lei n.º 8.666/1993 e alterações —, julgue os itens subseqüentes.

Não é permitida a execução de obras e serviços no regime de empreitada por preço unitário.

  1. ✂️
  2. ✂️

153Q620184 | Informática, Introdução, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Considerando os programas aplicativos do ambiente Microsoft Windows, julgue os próximos itens.

No Microsoft PowerPoint 2002, é possível ocultar um slide na apresentação por meio de opção encontrada no menu Apresentações. Após ocultar um slide, não existem meios de mostrá-lo durante uma apresentação sem que a configuração previamente estabelecida seja desfeita.

  1. ✂️
  2. ✂️

154Q617464 | Informática, Banco de Dados, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Ao se utilizar uma tabela hash (hash table), é importante a escolha da função de hash. Dependendo da escolha dessa função, haverá colisões, o que pode reduzir o desempenho do algoritmo. Quando a função de hash é eficiente, o tempo de busca é de ordem O(n), e, no pior caso, O(n2), em que n representa a quantidade de elementos na tabela hash.

  1. ✂️
  2. ✂️

155Q622114 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

O Windows Firewall, presente no Windows XP Professional, permite a utilização de exceções, pois possibilita o acesso de um aplicativo à Internet, mesmo com o Windows Firewall ativo.

  1. ✂️
  2. ✂️

156Q616577 | Informática, Algoritmos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Considerando-se os algoritmos de busca em árvores, a busca em pré-ordem inicia-se pela raiz da árvore, seguindo para a subárvore à direita e, depois, a subárvore à esquerda, ambas em pré-ordem.

  1. ✂️
  2. ✂️

157Q632981 | Informática, TCP IP, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos protocolos TCP/IP, julgue os seguintes itens.

O UDP provê um serviço de comunicação não orientado a conexão que garante a recuperação dos dados perdidos, a eliminação dos dados recebidos em duplicata, a organização dos dados recebidos fora de ordem e o controle do fluxo dos dados. O UDP possibilita que, em determinado instante de tempo, vários processos se comuniquem utilizando os serviços do IP.

  1. ✂️
  2. ✂️

158Q616381 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

No Linux Debian (kernel 2.6), a coleção de utilitários do mtools permite a compactação e a realização de backup incremental e diferencial.

  1. ✂️
  2. ✂️

159Q640737 | Informática, Gerência de Projetos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Julgue os itens subseqüentes conforme as normas ISO aplicáveis à segurança da informação.

Todos os ativos de informação de uma organização devem ser sujeitos ao mesmo sistema de controle, independentemente da classificação na qual são enquadrados.

  1. ✂️
  2. ✂️

160Q621951 | Informática, Engenharia de Software, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca das métricas de software, julgue os seguintes itens.

O número de linhas de código em um programa é uma métrica de software e pode ser calculado de várias formas. Por exemplo, podese definir uma linha de código como sendo uma linha física do texto do programa, que não seja um comentário, ou uma linha em branco e que independa do número de enunciados ou de fragmentos de enunciados na linha.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.