Questões de Concursos

filtre e encontre questões para seus estudos.

No Microsoft Word versão 2010, a opção de dividir a tela em duas está disponível na aba
Desenvolvida por meio das melhores práticas de governança de TI, a biblioteca ITIL.
Os papéis exercidos no desenvolvimento de processos do ITIL

Atenção: Considere o poema de Fernando Pessoa para responder à questão.

Às vezes, em sonho triste

Nos meus desejos existe

Longinquamente um país

Onde ser feliz consiste

Apenas em ser feliz.


Vive-se como se nasce

Sem o querer nem saber.

Nessa ilusão de viver

O tempo morre e renasce

Sem que o sintamos correr.


O sentir e o desejar

São banidos dessa terra.

O amor não é amor

Nesse país por onde erra

Meu longínquo divagar.


Nem se sonha nem se vive:

É uma infância sem fim.

Parece que se revive

Tão suave é viver assim

Nesse impossível jardim.


(PESSOA, Fernando. Obra poética. Rio de Rio de Janeiro: Editora Nova Aguilar, 1997)

Retoma um termo mencionado anteriormente no poema a palavra sublinhada no seguinte verso:
Considere:

Os processadores construídos segundo a arquitetura Complex Instruction Set Computer - CISC possuem uma ...I... de complexas instruções ,....II.... de endereçamento (a memória), poucos registradores de dados (propósito geral) e processamento controlado por microprograma. A filosofia é que o ....III.... , então um conjunto poderoso de instruções produziria programas executáveis pequenos, ou seja, com poucas instruções.

As lacunas I, II e III são preenchidas, correta e respectivamente, por:
Qual das seguintes medidas é mais eficaz para proteger um computador contra picos de tensão e quedas de energia?
Em ambientes Windows, por padrão, as configurações do sistema operacional e de vários aplicativos ficam armazenadas em uma estrutura de dados conhecida como REGISTRY. O aplicativo padrão da Microsoft que permite visualizar, pesquisar e alterar o conteúdo dessa estrutura é o:
Sobre data mining, é correto afirmar:
O comando_____________encontra os roteadores ao longo do caminho do host para um endereço IP de destino. Ele encontra essa informação sem nenhum tipo de suporte de rede privilegiado. O método é simplesmente enviar uma sequência de pacotes para o destino, primeiro com um TTL de 1, depois um TTL de 2, 3 e assim por diante.
Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
Os endereços IP estão contidos em prefixos de tamanhos variáveis. O mesmo endereço IP que um roteador trata como parte de um /22 (um bloco contendo 210 endereços) pode ser tratado por outro roteador como parte de um /20 maior (que contém 212 endereços). Fica a cargo de cada roteador ter a informação de prefixo correspondente.
O texto acima faz menção a um método de divisão de blocos de endereços IP, denominado:
À cerca ao roteamento por broadcast, qual das alternativas descreve corretamente o funcionamento do encaminhamento pelo caminho inverso?
Criada para atender a todos os tipos de organizações, a NBR ISO/IEC 27001:2006
A NBR ISO/IEC 27001:2006 define integridade como
Acerca da gestão e do planejamento estratégico, julgue o item subsequente.
Uma organização não contrariará a natureza do seu campo de atuação, caso atue estrategicamente em uma área de negócio fora da abrangência de sua missão.
De acordo com o PMBOK 4 edição, o desenvolvimento do termo de abertura do projeto faz parte da seguinte área de conhecimento:
A utilização de interfaces em projetos de software orientados a objetivo promove a separação de aspectos internos e externos de um objeto, impedindo o acesso direto aos detalhes de seu funcionamento interno. Esse mecanismo de separação também contribui para que o software seja construído como um conjunto de componentes que realizam seu trabalho de forma independente.

O uso desse mecanismo em projetos de sistemas de software é um exemplo de:

Julgue o próximo item, a respeito de segurança da informação.

As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.

Com relação à gestão de riscos, julgue o próximo item.

Retenção é uma forma de tratamento do risco que visa implantar controles para se reduzirem os riscos a um nível aceitável pela organização. Na escolha dos controles, consideram-se os critérios da organização para a aceitação do risco, tais como requisitos legais, regulatórios, contratuais, culturais, ambientais e aspectos técnicos, além de custos e prazos para a implantação de controles.

Analise as três caracterizações do Sistema de Administração dos Recursos de Tecnologia da Informação – SISP:

I. Orientar e administrar os processos de planejamento estratégico, de coordenação geral e de normalização relativos aos recursos de tecnologia da informação abrangidos pelo SISP.
II. Promover a elaboração de planos de formação, desenvolvimento e treinamento do pessoal envolvido na área de abrangência do SISP.
III. Propor adaptações institucionais necessárias ao aperfeiçoamento dos mecanismos de gestão dos recursos de tecnologia da informação.

Quais delas são competências do Órgão Central do SISP, de acordo com o Decreto No 7.579/2011?
Página 58