Questões de Concursos Informática Infraestrutura

Resolva questões de Informática Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q961281 | Governança de TI, COBIT v 50, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

O COBIT (Control Objectives for Information and Related Technology) foi criado em 1994, pela ISACF (Information Systems Audit and Control Foundation), ligado à ISACA (ISAC Association), com objetivos de controle. Desde então vem evoluindo, incorporando padrões internacionais técnicos, profissionais, regulatórios e específicos para TI (Tecnologia da Informação). Em 2012, foi lançado o COBIT 5, com uma mudança estrutural do modelo para um framework de negócio completo, com domínios para Governança e Gestão. Um dos domínios de gestão é composto por: construir, adquirir e implementar, que possui 10 processos. Assinale a alternativa que apresenta somente processos relativos a esse domínio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q961282 | Governança de TI, ITIL v 3, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

O ITIL (Information Technology Infrastructure Library) é uma Biblioteca de Infraestrutura de Tecnologia de Informação que surgiu na década de 80, no Reino Unido, com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação e, em 1989, foi renomeado para ITIL. Sua primeira versão possuía 31 livros, e sua segunda versão, após atualizações e revisões, foi lançada no ano de 2000, já com “apenas” 7 livros. A versão 3 foi lançada entre os anos de 2007 e 2008, e conta com 5 livros, onde a visão de processos da V2 foi organizada em ciclos de vida, contendo cinco fases. Os cinco ciclos de vida do ITIL V3 recebem os seguintes nomes: Estratégia de Serviço; Desenho de Serviço; Transição de Serviço; Operação de Serviço; e, Melhoria Continuada de Serviço. Cada ciclo de vida é composto por vários processos. Assinale a alternativa correta acerca dos processos do ciclo de vida Desenho de Serviço.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q961283 | Gerência de Projetos, Gerenciamento do tempo, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

De acordo com o Guia PMBOK® 5, a definição de projeto é “um esforço temporário empreendido para criar um produto, serviço, ou resultado único”. O PMBOK® (Project Management Body of Knowledge) ou Guia do Conhecimento em Gerenciamento de Projetos contém todas as etapas do Gerenciamento de Projetos e, ainda, todos os processos, divididos em 10 áreas do conhecimento. Os cinco grupos de processos, listados no PMBOK® 5, são: Iniciação; Planejamento; Execução; Monitoramento e Controle; e, Encerramento. Uma das áreas de conhecimento do Gerenciamento de Projetos se refere ao Gerenciamento do Tempo, que possui 7 processos. Cada processo possui um diagrama de fluxo de dados com entradas, ferramentas e técnicas, e saídas. São entradas do processo definir as atividades do Gerenciamento do Tempo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q961284 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

A Norma Brasileira ABNT NBR ISO/IEC 31000:2009 é responsável pela Gestão de riscos – Princípios e diretrizes. Uma vez que todas as atividades, de qualquer organização, estão sujeitas a riscos, e mesmo que esses riscos possam ser gerenciados de alguma forma, esta norma visa estabelecer um número de princípios que devem ser atendidos, para que a gestão de riscos seja mais eficaz. Como definição de risco, a Norma 31.000:2009 apresenta como “efeito da incerteza nos objetivos”. Nesta norma estão relacionados os princípios da gestão de riscos, a estrutura e os respectivos processos. Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da probabilidade e alteração das consequências são ações/atividades de um desses Processos. Assinale a alternativa correta que apresenta corretamente o respectivo processo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q961285 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

A Norma Brasileira ABNT NBR ISO/IEC 27005:2011 é responsável pela Tecnologia da Informação – Técnicas de Segurança – Gestão de riscos de Segurança da Informação, fornecendo diretrizes para o processo de gestão de riscos de segurança da informação, de acordo com os padrões do Sistema de Gestão de Segurança da Informação (SGSI). Os gestores, além do pessoal envolvido com a gestão de riscos de segurança da informação em uma organização, são as pessoas que têm maior interesse nesta norma, ou também entidades externas que dão suporte a essas atividades. Esta norma apresenta diversas atividades que possuem: Entrada; Ação; Diretrizes para implementação; e, Saída. “Trata-se da comunicação que é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão e as outras partes interessadas.” A afirmativa anterior trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q961286 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

Em questões de segurança da informação, existe uma norma brasileira, a ABNT NBR ISO/IEC 27002:2013, que versa sobre a Tecnologia da Informação – Técnicas de Segurança – Código de Prática para controles de segurança da informação. Esta norma foi projetada para ser utilizada como referência na seleção de controles, no processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI), ou também como documento de orientação, para que as organizações implementem controles de segurança da informação normalmente aceitos. Esta norma define os controles de segurança da informação, bem como seus respectivos objetivos de controle. É necessário que seja mantido um registro de auditoria de todos os procedimentos realizados e recomenda-se contemplar em primeiro lugar os sistemas com altos riscos, são duas diretrizes de implementação de um dos objetivos. Assinale, a seguir, este objetivo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q961287 | Banco de Dados, SGBD, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

O SQL Server 2008 R2 é um SGBD (Sistema de Gerenciamento de Banco de Dados), da Microsoft, muito utilizado pelas organizações, pois é robusto e oferece muita segurança para as transações. Há muitas ferramentas que facilitam a administração, o desenvolvimento e a própria implementação em diversos ambientes. Na administração do SQL Server 2008 R2 um conceito muito importante é o da replicação, em que é utilizado um modelo que, muitas vezes, é chamado de metáfora de replicação, baseado em alguns elementos. Esses elementos são: Publisher, Distributor, Subscribers, Publicação e Artigo. Sobre o elemento Publisher, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q961288 | Banco de Dados, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

O SQL*Plus é uma ferramenta disponível em Oracle que permite a inserção de instruções SQL (Structured Query Language) usando o teclado, ou até mesmo a execução de scripts contendo instruções SQL. Com o SQL*Plus a integração com o banco de dados é mais perceptível, uma vez que ao digitar as instruções SQL observa-se os resultados retornados pelo banco de dados. No SQL*Plus os comandos podem ser abreviados e usados para editar instruções SQL, salvar, recuperar e executar arquivos, como exemplos. Acerca de alguns dos comandos SQL*Plus assinale a alternativa INCORRETA
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q961289 | Banco de Dados, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

O PL/SQL (Procedural Language/Structured Query Language) é uma linguagem procedural, que foi adicionada pela Oracle, a partir do Oracle Database 6, o qual permite a escrita de programas que contêm instruções SQL. Na linguagem PL/SQL, os programas são divididos em estruturas conhecidas como blocos, sendo que cada um desses blocos contém instruções PL/SQL e SQL. Essas instruções são: de declaração, executáveis e de tratamento de exceções. Exceções são usadas para tratamento de erros em tempo de execução, no código PL/SQL, em que algumas exceções já são predefinidas. Sobre exceções predefinidas, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q961290 | Redes de Computadores, IP Internet Protocol, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

Uma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q961291 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

Para armazenamento, gerenciamento e proteção de informações digitais três tecnologias se destacam nesse nicho. SAN (Storage Area Network – Rede de Área de Armazenamento), DAS (Direct-Attached Storage – Armazenamento Diretamente Conectado) e NAS (Network-Attached Storage – Armazenamento Conectado à Rede). Para as empresas, as melhores soluções de armazenamento são o SAN e o NAS, isso porque o DAS possui algumas limitações. Sobre um dos benefícios do NAS, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q961292 | Sistemas Operacionais, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

Uma tecnologia que vem sendo amplamente utilizada, principalmente em Datacenter, é a virtualização, pois obedecidas determinadas condições, transforma um servidor físico em vários servidores virtuais. Uma das definições de virtualização trata-se do particionamento de um servidor físico em vários servidores lógicos. Na virtualização tem-se a possibilidade de isolamento da camada de software da camada de hardware. Três técnicas de virtualização são conhecidas: virtualização total; virtualização assistida por Hardware; e, paravirtualização. Sobre as técnicas de virtualização, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q961293 | Redes de Computadores, IP Internet Protocol, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

O protocolo IPv6 é o novo padrão de IP da atualidade, visto que os endereços IPv4 já se esgotaram. O protocolo IP, versão 4 e versão 6, pertence à camada de rede do modelo de camadas TCP/IP. A possibilidade de endereçamentos no protocolo IPv6 é muito superior à do IPv4, que chega a, no máximo, 4.294.967.296 de endereços. Com o IPv6 essa capacidade é de 79 octilhões (7,9 x 1028) de vezes a quantidade de endereços IPv4. Sobre os tipos de endereços IPv6, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q961294 | Redes de Computadores, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

Para prover evolução, otimização e flexibilidade ao núcleo da rede, que une vários enlaces de alta velocidade (backbones) atuais, a tecnologia MPLS (MultiProtocol Label Switching) pode ser indicada, uma vez que se mostra como uma tecnologia emergente a ser empregada nos provedores de acesso à Internet. Nas redes IPs convencionais algumas funcionalidades não existiam, por isso surgiu o MPLS para oferecer essas funcionalidades. Uma das funcionalidades do MPLS era a possibilidade de melhorar o desempenho das redes IPs, na função de encaminhamento de pacotes IPs, com a combinação no processo de roteamento de nível 3 com a comutação de nível 2. Isso possibilita o encaminhamento de datagramas através de pequenos rótulos, mas com tamanho fixo. Assinale a alternativa correta, acerca do MPLS.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q961295 | Governança de TI, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

A Instrução Normativa nº 4, de 11 de setembro de 2014, editada pela Secretaria de Logística e Tecnologia da Informação – SLTI do Ministério do Planejamento, Orçamento e Gestão – MP, dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática – SISP, do Poder Executivo Federal. É composta de 41 artigos. Em seu Art. 8º essa Instrução Normativa traz a seguinte descrição: Art. 8º “As contratações de Soluções de Tecnologia da Informação deverão seguir três fases”. Assinale a alternativa que apresenta, sequencialmente, essas três fases.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q961296 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

Texto associado.
Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar aInterneté a utilização defirewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de umfirewallprotegendo a rede é real. Quatro principais tipos defirewallssão conhecidos. Algumas das desvantagens de um desses tipos defirewallspodem ser:

I.Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.
II.Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.
III.Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.
Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q961297 | Legislação Federal, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

Texto associado.
A Instrução Normativa nº 2, de 30 de abril de 2008, do Ministério do Planejamento, Orçamento e Gestão, junto com a Secretaria de Logística e Tecnologia da Informação, dispõe sobre as regras e as diretrizes para a contratação de serviços, continuados ou não. Sobre esta Instrução Normativa, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Art. 5 – Parágrafo único – “Quando da contratação de cooperativas ou instituições sem fins lucrativos, o serviço contratado não há a obrigatoriedade da execução ser realizada somente pelos cooperados, a intermediação ou subcontratação, somente neste caso, é permitida”.
( ) Art. 30 – § 2º – “Toda prorrogação de contratos deverá ser promovida mediante celebração de termo aditivo, o qual deverá ser submetido à aprovação da consultoria jurídica do órgão ou entidade contratante”.
( ) Art. 3 – “Serviços distintos devem ser licitados e contratados separadamente, ainda que o prestador seja vencedor de mais de um item ou certame”.
( ) Art. 7º – “As atividades de conservação, limpeza, segurança, vigilância, transportes, copeiragem, recepção, reprografia, telecomunicações e manutenção de prédios, equipamentos e instalações serão, de preferência, objeto de execução direta”.
( ) Art. 14 – “A contratação de prestação de serviços será sempre precedida da apresentação do Projeto Básico ou Termo de Referência, que deverá ser preferencialmente elaborado por técnico com qualificação profissional pertinente às especificidades do serviço a ser contratado, devendo o Projeto ou o Termo ser justificado e aprovado pela autoridade competente”.
( ) Art. 24 – “Quando a modalidade de licitação for pregão, a planilha de custos e formação de preços deverá ser entregue e analisada no momento da aceitação do lance vencedor”.
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q961298 | Legislação dos TRFs, Resoluções do CNJ, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

A Resolução nº 182, de 17 de outubro de 2013, do Conselho Nacional de Justiça, dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ). Em seu Art. 2º alguns termos são definidos para fins específicos da referida resolução. Acerca de algumas dessas definições, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q961299 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

Texto associado.
O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

1. Livro-código eletrônico (ECB).
2. Encadeamento de blocos de cifra (CBC).
3. Realimentação de cifra (CFB).
4. Realimentação de saída (OFB). 5. Contador (CTR).

( ) Transmissão orientada a fluxo de forma geral.
( ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).
( ) Transmissão orientada a blocos de forma geral.
( ) Útil para requisitos de alta velocidade.
( ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q961300 | Legislação dos TRFs, Resoluções do CNJ, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

O Artigo 14 da Resolução nº 182, de 17 de outubro de 2013, do Conselho Nacional de Justiça, que dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ) traz a seguinte redação: Art. 14 “O documento Análise de Viabilidade da Contratação deverá conter, sempre que possível e necessário, os seguintes elementos: [...] II – identificação das diferentes Soluções de Tecnologia da Informação e Comunicação que atendam aos requisitos, considerando: [...]”. Assinale a alternativa INCORRETA acerca de alguns desses requisitos, do item II, do Art. 14.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.