Julgue os itens que se seguem, a respeito do COBIT 4.1.
Desenvolvimento, compras, avaliação e execução são domínios de processos do COBIT
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Dentre os comandos básicos do sistema Linux, os executáveis dos comandos su, tar, e cat são armazenados normalmente no diretório
FCC•
As atividades de instrução destinadas a averiguar e com- provar os dados necessários a tomada de decisão devem atender a certos requisitos. E, no que se refere à consulta e audiência pública, é correto afirmar que,
Com relação a linguagens de programa, julgue os itens que se seguem.
No Oracle Reports, o Report Builder usa um Report Wizard, um Data Wizard e um Web Wizard para automatizar a criação de relatórios.
O gerenciamento de memória é uma das principais
funcionalidades dos sistemas operacionais. Acerca do
gerenciamento de memória, julgue os itens subseqüentes.
Na técnica de paginação com memória virtual, as páginas
não-residentes na memória são automaticamente trazidas
para ela quando se tornam necessárias.
Considere as definições seguintes, cada qual em seu contexto específico, aplicáveis à gestão de negócios e de tecnologia da informação e comunicação.
I. É embasado em quatro perspectivas (financeira, clientes, processos internos e aprendizado/crescimento), formando um conjunto coeso e interdependente, com seus objetivos e indicadores se inter-relacionando e formando um fluxo ou diagrama de causa e efeito que se inicia na perspectiva do aprendizado e crescimento e termina na perspectiva financeira.
II. Seu objetivo é fornecer uma visão completa do ambiente atual de Tecnologia da Informação e Comunicação e ao mesmo tempo compará-lo a cenários alternativos que possam otimizar o retorno dos investimentos já feitos e dos ainda a serem realizados. Visa orientar a identificação das informações estratégicas, táticas e operacionais necessárias à instituição e também permitir a definição de projetos e prioridades, bem como o acompanhamento das ações e o controle dos investimentos.
III. Gerenciar serviços terceirizados significa assegurar que os serviços prestados por fornecedores satisfaçam aos requisitos do negócio. Isso requer um processo efetivo de gestão da terceirização. Esse processo é realizado definindo-se claramente os papéis, responsabilidades e expectativas nos acordos de terceirização bem como revisando e monitorando tais acordos quanto à efetividade e à conformidade. A gestão eficaz dos serviços terceirizados minimiza os riscos de negócio associados aos fornecedores que não cumprem seu papel.
As definições I, II e III correspondem, respectivamente, a
As principais distinções entre um data mart e um data warehouse são as de que um data mart é
Os dados denominados booleanos, utilizados na programação de computadores, são efetivamente do tipo
Do pacote java.lang, é interface de objetos que recebem caracteres ou sequência de caracteres, como anexos, o
Para configurar e administrar o sistema operacional GNU/Linux é necessário utilizar comandos que fornecem informações do sistema, como:
I. df - mostra o espaço em disco do sistema de arquivos usado por todas as partições. "df -h" usa Megabytes (M) e Gigabytes (G) em vez de blocos para relatar o tamanhos. (-h significa "human-readable").
II. free - exibe a quantidade de memória livre e usada no sistema e "free -m" fornece a informação usando Megabytes.
III. arqsys - exibe a arquitetura do computador. Equivale ao comando ”sysname -m”.
IV. lsbar - exibe informações sobre os barramentos PCI, os barramentos USB do computador e sobre os dispositivos a eles conectados.
Estão corretos APENAS os comandos
Com relação ao protocolo RADIUS (remote authentication dial-in user service), assinale a opção correta.
Para que os documentos HTML possam ser lidos mesmo por editores de texto inteiramente "burros", ela
Com respeito ao nível lógico (conceitual e externo) dos bancos de dados relacionais normalizados é correto afirmar que:
No que se refere à segurança de servidores e aos sistemas
operacionais, julgue os itens subsecutivos.
O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
Acerca das técnicas e dos conceitos de comutação e sinalização, julgue os próximos itens.
Na comutação de mensagem, não se estabelece caminho dedicado entre os dois equipamentos que desejam trocar informações: cada mensagem é dividida em blocos de tamanho definido pela rede, os quais são transmitidos entre os elementos de comutação até chegar ao equipamento de destino.
Em relação às técnicas de modulação e de multiplexação, que são
empregadas para permitir a utilização mais eficaz dos meios de
comunicação, julgue os itens seguintes.
Um esquema de modulação PSK (phase shift keying) com
quatro possíveis valores para os graus de defasagem,
espaçados em intervalos uniformes, permite transmitir dois
bits de informação a cada troca de fase.
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.
No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado.
FCC•
Em relação a ferramentas e protocolos de segurança, é INCORRETO afirmar:
A US$ 20 o barril, o petróleo não é assunto. A US$ 30, provoca tensas negociações entre os operadores, inquietos com suas posições no mercado. A US$ 40, torna-se um sério problema planetário. Além dessa marca, uma retomada do crescimento econômico global, que apresenta ainda sinais ambíguos e indicadores fracos, estaria ainda mais comprometida, redespertando o dragão inflacionário e suas conseqüências, na lógica dominó tão cara aos economistas. Seja lá o que compõe o preço do barril, porém, lógica e racionalidade não são os principais elementos.
Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).
Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.
O texto deixa transparecer a importância decisiva do petróleo para a economia mundial contemporânea ao lembrar que uma alta considerável do preço do produto produz abalos econômicos em escala planetária.
Um analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de riscos dentro do processo de gestão de riscos de segurança da informação. Nesse contexto, a norma recomenda que