Início

Questões de Concursos Analista Executivo em Metrologia e Qualidade

Resolva questões de Analista Executivo em Metrologia e Qualidade comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q795651 | Finanças Públicas, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

“As finanças públicas foram disciplinadas, no direito positivo brasileiro, através da Lei de Orçamento nº _________________, que estabelece as Normas Gerais de Direito Financeiro para elaboração e controle dos orçamentos e balanços da União, dos Estados, dos Municípios e do Distrito Federal.” Assinale a alternativa que completa corretamente a afirmativa anterior.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q642849 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O MySQL é um servidor e gerenciador de banco de dados (SGBD) relacional, de licença dupla (sendo que uma delas é de livre) que foi projetado inicialmente para trabalhar com aplicações de pequeno e médio portes. Atualmente, atende a aplicações de grande porte e, muitas vezes, com mais vantagens do que seus concorrentes. Possui todas as características que um banco de grande porte necessita. A grande maioria dos sistemas operacionais existentes no mercado dão suporte para o MySQL. Ao final do processo de instalação, uma série de configurações deve ser feita para que o MySQL possa entrar em funcionamento. Uma delas é a porta que será utilizada para comunicação com o banco. “Sabe?se que é possível escolher uma porta, desde que ela não esteja usando outro serviço, porém, por padrão, sabe?se que uma porta já vem configurada e pode ser utilizada sem problemas.” Assinale, a seguir, a porta padrão do MySQL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q645157 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Os ambientes SAN (Storage Area Netwok – área de rede de armazenamento), de forma tradicional, permitem I/O (Input/Output) de blocos em Fibre Channel. Em contrapartida, os ambientes NAS (Network?Attached Storage – armazenamento conectado à rede) permitem I/O de arquivos em redes baseadas em IP (Internet Protocol). iSCSI (Internet Small Computer System Interface) e FCIP (Fibre Channel sobre IP) são dois protocolos primários que utilizam IP. As topologias utilizadas para implementar iSCSI podem ser categorizadas em duas classes. Assinale a alternativa que apresenta essas duas classes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q642686 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O Red Hat Linux é uma das distribuições Linux existentes mais populares. Muitas empresas o utilizam como servidor, devido ao conjunto de ferramentas que apresenta e à sua robustez e segurança. O gerenciamento dos softwares no Red Hat é feito pelo RPM (Red Hat Packet Manager – gerenciador de pacotes do Red Hat), que inclui controle de arquivos inteligente através de atualizações dos pacotes, controle de arquivos compartilhados, suporte de pesquisa de documentação e instalação do pacote através do protocolo FTP. A instalação do Red Hat pode ser feita de duas maneiras: usando somente o modo texto ou fazendo uso de uma interface gráfica. Assinale, a seguir, uma das interfaces gráficas utilizadas para instalação do Red Hat.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q633334 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Os serviços de TI devem continuamente ser alinhados e, principalmente, integrados às necessidades do negócio (que por natureza são dinâmicas), através da identificação e implementação de ações de melhoria para o suporte aos processos de negócio. Muitas empresas buscam algum tipo de certificação, sendo a ISO a mais procurada. Empresas do ramo de alimentação, de serviços, meio ambiente etc. procuram a certificação que melhor lhe atende, ou que se adequa ao tipo de produto e/ou serviço que gera. É a busca constante por melhoria. No ITIL® V3, há um processo denominado melhoria contínua do serviço. Os benefícios do sucesso da melhoria contínua de serviço podem ser medidos através de métricas, indicadores?chave, quantidade de falhas, entre outros indicadores que podem ser utilizados. Dois conceitos se sobressaem nesse processo. Assinale?os.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q635655 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

“Sistema de autenticação em redes para ser usado em redes fisicamente inseguras. Essa ferramenta permitirá que usuários, comunicando?se via rede, provem um para o outro a sua identidade, evitando, assim, qualquer usuário clandestino ou ataque por repetição.” Trata?se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q631577 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Capturar e analisar protocolos de rede atualmente não se trata de novidade. Com o crescimento de sistemas unix, muitas ferramentas contidas diretamente no sistema operacional permitiram análise e captura de dados no nível de pacote com o objetivo de resolver problemas. Evidentemente que o uso dessas ferramentas por pessoas de má índole podem ter efeito contrário. É muito importante que os administradores de rede avaliem o que trafega em suas redes e, a partir daí, tracem mecanismos mais eficientes de segurança. O Wireshark é uma excelente ferramenta para realizar análises de rede, podendo capturar e decodificar dados em uma rede, analisar atividades de rede, que envolvam protocolos específicos e gerar estatísticas sobre as atividades da rede. Pode ser utilizado com outras ferramentas, como a biblioteca que o Wireshark acessa a partir do sistema Windows. Assinale?a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q625932 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Assim como nos diversos programas de várias aplicações, os atalhos também são importantes em se tratando de Sistema Operacional. No Windows 7 da Microsoft, vários atalhos podem ser utilizados, agilizando, dessa forma, a utilização do sistema e, muitas vezes, mudando configurações, ganhando, assim, tempo. As teclas de função têm papéis de grande utilidade na aplicação do sistema e, combinadas com outras teclas, aumentam o leque de opções para utilização. Complete os parênteses a seguir com as respectivas teclas de função (F1 a F12).

( ) Exibe a lista da barra de endereços no Windows Explorer.

( ) Ativa a barra de menu no programa ativo.

( ) Renomeia o item selecionado.

( ) Circula entre os elementos da tela dentro da janela ou na área de trabalho.

( ) Procura por um arquivo ou pasta.

A sequência está correta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q635945 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Em 11 de setembro de 2001, o mundo assistiu atordoado ao ataque terrorista ao World Trade Center, às torres gêmeas, nos Estados Unidos. Muitas empresas possuíam escritórios nas duas torres e, com as quedas, simplesmente desapareceram. Ninguém poderia imaginar que um ataque, em pleno coração dos Estados Unidos, pudesse acontecer e com tamanha intensidade. No ITIL® V3, existe um processo que trata da continuidade de serviços de TI. Se essas empresas imaginassem que esse ataque pudesse acontecer, certamente teriam backup dos dados em outro local, evitando, assim, o desaparecimento por completo delas. Infelizmente, para algumas empresas, isso não ocorreu. As atividades do gerenciamento da continuidade de serviço de TI contemplam um ciclo de vida das atividades a serem planejadas e executadas divididas em quatro fases: iniciação; requerimentos e estratégia; implementação; e, operação. São atividades da fase de requerimento e estratégia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q622212 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O SQL Server é um banco de dados relacional, assim como o Oracle, MySQL, Postgree SQL etc. O SQL Server 2008 utiliza comandos e sintaxe da linguagem T?SQL. No SQL Server 2008 R2, através da linguagem T?SQL, tem?se uma série de comandos para manutenção e otimização de tabelas e índices. Esses comandos são conhecidos como “comandos DBCC” – Database Consistent Checker Commands. Os comandos DBCC podem ser divididos em quatro categorias: manutenção, status, validação e diversos. É correto afirmar que o shrinkdatabase, um dos comandos da categoria manutenção, é utilizado para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q618248 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O PMBOK (Project Management Body of Knowledge) é o modelo amplamente utilizado no gerenciamento de projetos. A primeira versão foi publicada em 1996, a segunda em 2000, depois 2004, e a quarta versão em 2008. Atualmente, o Guia PMBOK está na quinta versão. Referente à quarta edição, afirma?se que está estruturado em nove áreas do conhecimento de gerenciamento de projetos, sendo 42 processos. Cada área desse conhecimento tem seus respectivos processos, formando um fluxo contínuo de processos. Orientar e gerenciar a execução de projeto e realizar o controle integrado de mudanças são dois exemplos de processos citados no Guia PMBOK 4ª edição. Assinale a alternativa que apresenta a área de conhecimento pertencente aos dois processos citados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q626235 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O acesso remoto a sistemas operacionais tem?se mostrado uma excelente ferramenta de administração. O Windows possui esse serviço, que recebe o nome denominado Terminal Service ou Serviços de Terminal. Independente do lugar é possível acessar os serviços de um servidor da Microsoft usando a conexão da internet. O computador tem um conjunto de portas, em que são atrelados diversos serviços. Mesmo com um Firewall, um administrador pode liberar qualquer porta e, assim, o acesso ao servidor se torna mais fácil. Para isso, políticas de segurança devem ser implementadas para garantir o bom funcionamento dos sistemas. O protocolo responsável por essa funcionalidade recebe o nome de RDP (Remote Desktop Protocol – protocolo de desktop remoto). Para que ocorra o bom funcionamento desse protocolo, a porta a ser utilizada deve ser liberada no firewall ou em qualquer bloqueio que, por ventura, possa estar sendo executado em sua rede. Assinale, a seguir, a porta correta do protocolo RDP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q633606 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O LVM (Logical Volume Manager) pode ser utilizado em servidores Linux, pois oferece uma capacidade de ajustes dinâmicos dos seus volumes, como também flexibilidade e eficiência para lidar com as constantes evoluções nas necessidades de armazenamento. Com a utilização do LVM, pode?se adicionar partições de discos físicos ao conjunto de espaço, que são chamados grupos de volume. Acerca do LVM, analise as afirmativas.

I. Volumes lógicos são usados de cima para baixo, mas são criados de baixo para cima.

II. Os comandos para trabalhar com cada componente LVM começam com as letras pv, vg e lv.

III. O LVM não suporta recursos avançados, como espelhamento e clusters.

IV. Se ficar sem espaço em um volume lógico, pode?se adicionar espaço a ele, mas é preciso desmontá?lo primeiro.

Estão corretas apenas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q623645 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Grandes empresas de tecnologia mantêm datacenters em lugares diferentes, principalmente, devido ao fator segurança. Graças à virtualização, datacenters podem alocar recursos em função da grande demanda. Ambientes virtualizados podem proporcionar maior flexibilidade operacional à infraestrutura, dinamizando as alterações nos sistemas, além de melhorar a capacidade da organização de TI, no fornecimento de soluções potentes e robustas, dessa forma, eliminando os desafios com rapidez e eficiência. Assinale, a seguir, os dois conceitos fundamentais em virtualização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q627398 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Backups podem proteger o investimento em tempo e, principalmente, em dados, mas tudo depende da eficiência das cópias feitas. Muitas vezes, os administradores, ao restaurar um backup, se deparam com a falta dos dados, porque não foi realizada uma conferência se os dados foram copiados corretamente. Esses procedimentos são primordiais para a sequência de um trabalho e, principalmente, para garantir que a empresa não irá sofrer maiores consequências. Em todos os sistemas, o backup é fundamental; entretanto, no Windows Server 2008, existe um comando para gerenciar o backup e o restore, além da própria ferramenta de backup dos sistemas Windows. Trata?se do comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q634794 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O estágio de desenho do serviço do ITIL® V3, suportado por um conjunto de oito processos de gerenciamento de serviços, fornece orientação para o desenho e o desenvolvimento dos serviços e das práticas de gerenciamento de serviços. Através do uso das práticas, processos e políticas de TI vigentes, os serviços devem ser construídos de forma a assegurar a qualidade de entrega e a satisfação dos clientes. São considerados alguns processos do desenho do serviço, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q408575 | Direito Administrativo, Regime Disciplinar, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Sobre o servidor público, analise as afirmativas, marque V para as verdadeiras e F para as falsas.

( ) Os servidores nomeados para cargo de provimento efetivo são estáveis após cinco anos de efetivo exercício.

( ) O servidor público estável, poderá perder o cargo, em virtude de sentença judicial transitada em julgado.

( ) Mediante processo administrativo, em que seja assegurada ampla defesa, o servidor público estável poderá perder o cargo.

( ) O servidor público estável poderá perder o cargo mediante procedimento de avaliação periódica de desempenho, na forma de lei complementar, assegurada ampla defesa.

A sequência está correta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q624348 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Virtualizar servidores e desktops tem se tornado uma excelente alternativa, visto que os computadores, atualmente, vêm com bons recursos de hardware. Uma das grandes vantagens da virtualização é realizar alterações na máquina virtualizada, seja instalando novos softwares, ou qualquer outro tipo de teste; e, em virtude dos resultados, executar o procedimento “testado” nas máquinas reais. Uma excelente alternativa para virtualização é o VirtualBox, da Oracle. Com o VirtualBox, pode?se armazenar diferentes “fases” do sistema operacional virtualizado, como, por exemplo, uma instalação limpa, uma instalação com softwares adicionais, entre outros. Tal procedimento é essencial quando um sistema para de funcionar após qualquer alteração, bastando restaurar a máquina para o estado anterior. A tal recurso no VirtualBox dá?se um nome de recurso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q633426 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O DNS (Domain Name System ou sistemas de nome de domínio) é um serviço de nomes padrão do IETF (Internet Engineering Task Force) responsável pela conversão dos nomes digitados nos navegadores por seus respectivos endereços IP (Internet Protocol) e vice?versa. Trata?se de um protocolo baseado em cliente/servidor, o que significa existir um componente chamado cliente e outro servidor necessário para que uma implementação DNS seja bem sucedida. Na instalação e configuração de um servidor DNS, alguns parâmetros devem ser observados/configurados. O comando dnscmd ServerName /enumzones é utilizado para apresentar uma lista com as zonas configuradas. Aging é uma propriedade que pode ser apresentada no arquivo de saída gerado com o comando apresentado, assim como várias outras propriedades. Assinale a alternativa que apresenta o significado dessa propriedade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q627145 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Para se obter um endereço IP numa rede, duas maneiras são utilizadas pelos administradores de rede. A primeira forma é usar o IP estático, ou seja, o administrador verifica, no gerenciamento, qual é a faixa de IP configurada e então, de posse de uma lista de IPs atribuídos a outras estações, poderá configurar o IP na máquina desejada. Outra forma é dinamicamente, sendo necessário que o protocolo DHCP (Dynamic Hostt Configuration Protocol – Protocolo de Configuração de Dinâmica de Host) esteja ativado e configurado no servidor. O Servidor DHCP também pode ser administrado através da linha de comando, sendo necessário o comando netsh, com a opção DHCP. Os comandos netsh para DHCP oferecem uma ferramenta de linha de comando que auxilia na administração de servidores DHCP, e que pode equivaler ao gerenciamento feito através do console. Vários comandos podem ser utilizados no prompt dhcpserver> com raiz no netsh. “Despeja a configuração do servidor DHCP local na janela do prompt de comando quando executado dentro do ambiente netsh.” Trata?se do comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.