Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Um usuário comprou um HD cuja etiqueta do fabricante indicava que ele teria 120GB. Ao formatá-lo, sem que houvesse nenhum erro, o usuário reclamou com o suporte técnico ter encontrado um tamanho diferente daquele indicado na etiqueta. Os dados técnicos do disco são 200000 cilindros, 15 cabeças e 60 setores por cilindro, sendo que, em cada setor, cabem 500 bytes. Com base nos dados técnicos, o suporte técnico informou que o disco formatado possui, em GB, uma capacidade real Dado: Considere que 1GB = 1000*1000*1000 bytes

Em uma empresa, a área de serviços de TI está estruturada de acordo com os processos definidos pelo Itil v2 e, portanto, as equipes de gestão de incidentes e de gestão de problemas estão constantemente trocando informações. Considerando-se esse intercâmbio, as informações que são recebidas pela equipe de gestão de incidentes e gestão de problemas são, respectivamente,

Ao instalar uma aplicação em uma máquina cujo sistema operacional é o Microsoft Windows XP, o assistente de instalação informou que algumas variáveis de ambiente deveriam ser criadas. Uma maneira de o técnico de informática chegar às opções de configuração de variáveis de ambiente, a partir das opções do menu Meu Computador, é acessar, em sequência, os menus de opções do Microsoft Windows XP denominados

Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída
O sistema de folha de pagamento de uma empresa saiu do ar. Ao verificar a causa, o desenvolvedor identificou, que, na tabela de descontos, estava faltando uma entrada relativa ao novo seguro de saúde. Então, o desenvolvedor acessou o servidor de banco de dados de “DESCONTOS” na produção e inseriu o novo código, apesar de haver um processo diferente. O servidor onde está a folha de pagamento, então, saiu do ar, novamente, por cerca de 8 horas. De acordo com o COBIT 4.1, o responsabilizado (accountable) nessa situação por assegurar que a mudança emergencial seguirá o processo correto é o

Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades.

Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:

O gerente de um projeto precisava comprimir o seu cronograma para terminar o serviço três semanas mais cedo. Fez um estudo preliminar alocando recursos suplementares e chegou a uma tabela com as atividades que poderiam ser aceleradas (e, em consequência, encerrar o projeto no prazo desejado) com seus correspondentes custos. O gerente usa a técnica dos três pontos com peso quatro para estimar o custo do material, a mão de obra tem seu valor estimado por especialista, e as atividades têm custos independentes e não aceitam superposição. As despesas estão limitadas a R$ 3.900,00.



A partir dos dados disponíveis, qual das atividades seria a indicada para compressão, por acarretar menor custo de aceleração?

No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.

I - A assinatura digital é distribuída a usuários de certifi - cados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5.

II - A identificação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP.

III - A lista de certifi cados revogados é emitida pela AC-Raiz.

Está correto APENAS o que se afirma em

Em uma empresa, a área de serviços de TI está estruturada de acordo com os processos definidos pelo Itil v2 e, portanto, as equipes de gestão de incidentes e de gestão de problemas estão constantemente trocando informações. Considerando-se esse intercâmbio, as informações que são recebidas pela equipe de gestão de incidentes e gestão de problemas são, respectivamente,

Ao instalar uma aplicação em uma máquina cujo sistema operacional é o Microsoft Windows XP, o assistente de instalação informou que algumas variáveis de ambiente deveriam ser criadas. Uma maneira de o técnico de informática chegar às opções de configuração de variáveis de ambiente, a partir das opções do menu “Meu Computador”, é acessar, em sequência, os menus de opções do Microsoft Windows XP denominados
Um software de rede deve ser desenvolvido para se trabalhar com uma camada do modelo OSI/ISO. Esse software deve tratar da conexão de dois equipamentos que possuem diferentes formas de representação interna de estruturas de dados. Ele deve tratar só da codificação das estruturas de dados do equipamento transmissor e, depois, da decodificação na representação exigida no destino. Qual é a camada OSI/ISO que deve ser tratada por esse software?
Uma empresa identificou baixa produtividade de sua equipe e constante retrabalho sobre problemas supostamente já resolvidos. Para buscar resolver essa situação, a empresa está implantando um Sistema de Gerenciamento de Qualidade que identifica requisitos e critérios de qualidade, processos-chave de TI, políticas, critérios e métodos para definir, detectar, corrigir e prevenir não conformidades. Em quem deve estar focado o processo de gerenciar a qualidade na empresa, segundo o COBIT 4.1?

Um determinado módulo de memória SDRAM foi adquirido para o trabalho em um sistema de computação gráfica sem overclock e deve-se certificar se ele é adequado para essa tarefa. Ele apresenta, na sua etiqueta do fabricante, a seguinte informação sobre valores de latência: 5-4-3-15. Essa informação indica, em ciclos de clocks, que, para esse módulo, o intervalo

Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios:

ser uma cifra de bloco

usar a criptografia simétrica

usar chaves de 128 ou 256 bits

Qual deve ser o algoritmo escolhido pelo gerente?

Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades. Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:
O ERP de uma empresa será integrado com o novo módulo de gestão de vendas. Já é previsto um impacto significativo no espaço no banco de dados e na performance do servidor de aplicação. Segundo o Itil v2, essas questões devem ser tratadas, primordialmente, pela disciplina
Um determinado módulo de memória SDRAM foi adquirido para o trabalho em um sistema de computação gráfica sem overclock e deve-se certificar se ele é adequado para essa tarefa. Ele apresenta, na sua etiqueta do fabricante, a seguinte informação sobre valores de latência: 5-4-3-15. Essa informação indica, em ciclos de clocks, que, para esse módulo, o intervalo
Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios: - ser uma cifra de bloco - usar a criptografia simétrica - usar chaves de 128 ou 256 bits Qual deve ser o algoritmo escolhido pelo gerente?

No contexto da abordagem relacional, considere 3 relações, P, Q e R, com o mesmo esquema de relação. A relação P tem 1250 instâncias de relação, a relação Q tem 2320 instâncias de relação, e a relação R tem 3110 instâncias de relação. A relação resultante da operação

P U (Q ? R)

terá, no máximo, quantas instâncias de relação?

No dia 30 do mês, o Service Desk de uma empresa teve os seguintes chamados abertos, nesta ordem: I - uma requisição de instalação da nova versão do sistema de notícias em estação de trabalho aberta pelo diretor fi nanceiro; II - um incidente no sistema de faturamento aberta por um estagiário; III - uma mensagem de “sistema fora do ar” no sistema de avaliação de performance de cálculo de bônus anual requisitado pelo gerente de RH. Segundo os critérios do ITIL v2, a ordem de prioridade para atendimento dos chamados, considerando-se a sequência do mais prioritário para o menos prioritário é:
Página 3
Publicidade