Questões de Concursos

filtre e encontre questões para seus estudos.

Os Sistemas Operacionais são estruturas de software muito complexas. Com relação aos Sistemas Operacionais, analise as afirmativas a seguir.

I. Os serviços identificados em um sistema operacional incluem execução de programas, operações de entrada e saída (E/S), manipulação do sistema de arquivos, comunicação, detecção de erros, alocação de recursos e proteção.

II. As funções do Kernel providas pelos sistemas operacionais modernos incluem funções essenciais, como criação, agendamento e finalização de processos.

III. Os sistemas operacionais modernos normalmente são embasados em uma arquitetura formada por um kernel (núcleo) e por serviços.
Assinale:

Com referência ao LDAP, ao Apache e aos servidores de correio eletrônico, julgue os itens a seguir.

É possível utilizar o LDAP como um substituto do NIS. Nesse caso, as principais vantagens serão melhor segurança, melhor suporte de ferramentas e aumento de flexibilidade.

Acerca de gerenciamento de defeitos de software, julgue os próximos itens.

Para encontrar defeitos em software, podem ser utilizadas diversas técnicas, sendo uma delas a técnica operacional, em que uma falha na operação do software corresponde a um defeito.

Imagem 001.jpg

O segmento "...deixam de ser percebidas como revoluções" mostra uma forma de voz passiva com auxiliar (verbo ser); a frase a seguir em que a troca de voz passiva pronominal pela passiva com auxiliar não foi corretamente feita é:

Considerando que uma equipe de trabalhadores igualmente
eficientes seja formada para proceder à codificação de
documentos, e que cada elemento dessa equipe consiga codificar
10% dos documentos em 3 h, julgue os itens que se seguem.
Em uma hora e meia, 4 elementos da equipe codificarão menos de 18% dos documentos.

Considerando que a validação de requisitos permite demonstrar que os requisitos refletem o sistema que se deseja construir, julgue os itens subsequentes.

Verificações de realismo buscam averiguar se os requisitos não estão conflitantes, enquanto verificações de consistência, considerando a tecnologia existente, visam analisar a viabilidade de implementação desses requisitos.

2014_08_25_53fb269fcaa76.jpg

Em uma auditoria, a utilização da amostragem estatística tem a vantagem de diminuir o risco inerente, além de reduzir o tempo e o custo do trabalho; no entanto, apresenta a desvantagem de não possibilitar o reconhecimento de documentos falsos, caso a empresa auditada utilize de má-fé.

Com o advento dos dispositivos móveis, surgiram novas questões que precisam ser consideradas durante o desenvolvimento de aplicações: contexto celular, conectividade, pequeno tamanho da tela, resolução diferente em displays, capacidade de processamento limitada e métodos de acesso de dados. Com relação às interfaces dos dispositivos móveis, julgue os itens a seguir. Em dispositivos móveis, a usabilidade tem como objetivo melhorar a eficiência da utilização dos sistemas, a fim de obter a máxima satisfação dos usuários, sem se preocupar com a quantidade de erros ocorridos durante a execução desses sistemas.

É competência privativa do Senado Federal aprovar, previamente, por voto secreto, após arguição pública a escolha:

Julgue os itens que se seguem, a respeito de operação e administração de sistemas de gerenciamento de rede.

As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança.

Julgue os itens de 102 a 107, acerca de métricas e estimativas aplicadas a testes de software.

Considere que, um gerente de testes, para tentar aumentar a produtividade dos testes, tenha adquirido uma ferramenta de automação, com o intuito de facilitar o trabalho da equipe de teste. Nesse caso, o procedimento do gerente foi inadequado para o aumento da produtividade, pois ferramentas de automação não documentam casos de testes e não repetem testes já executados.

Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.
A norma ISO/IEC 27.001 apresenta certificação para o sistema de gestão da segurança da informação das organizações, ao passo que a norma ISO/IEC 27.002 apresenta certificação de pessoal.
Acerca da gestão de suprimentos e logística na administração pública e dos mecanismos e arranjos de governança e financiamento de políticas públicas no Brasil, julgue os itens que se seguem. A eficiência da gestão logística na administração pública está ligada à satisfação do usuário e à maximização dos custos.

Acerca da gestão de suprimentos e logística na administração pública e dos mecanismos e arranjos de governança e financiamento de políticas públicas no Brasil, julgue os itens que se seguem.

Há uma inflexão com relação ao padrão de ação do Estado brasileiro no âmbito social visto que novos atores da sociedade civil e do poder privado são incluídos na formulação e execução das políticas sociais no nível local.

Com base no Manual de Redação da Presidência da República, julgue o item a seguir.
 
Embora ofício e aviso sigam o mesmo padrão formal, este é utilizado somente para a comunicação entre ministros de Estado, ao passo que aquele é expedido para a comunicação entre demais autoridades.
Julgue o item seguinte, referente a data mining.

Selecionar uma amostra e determinar os conjuntos de itens frequentes dessa amostra para formar a lista de previsão de subconjunto são as principais características do algoritmo de previsão.
A respeito dos princípios gerais do Código de Defesa do Consumidor (CDC) e do seu campo de aplicação, julgue os itens a seguir. Na hipótese de conflito entre norma prevista no CDC e outra lei ordinária, anterior ou posterior, prevalece a norma mais benéfica ao consumidor.

O firewall de filtragem de pacotes se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de transporte. Entretanto, algumas vezes, é necessário filtrar uma mensagem baseada nas informações disponíveis nela própria, como no caso de uma organização que queira implementar as seguintes políticas referentes a suas páginas Web:

I. Somente aqueles usuários Internet que tiverem estabelecido relações comerciais anteriores com a empresa poderão ter acesso.

II. o acesso para outros tipos de usuários deve ser bloqueado.

III. Nesse caso, um firewall para filtragem de pacotes não é viável, pois não consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP).

IV. A solução é instalar um computador proxy, que fica posicionado entre o computador-cliente e o computador da empresa, como indicado na figura abaixo.

Imagem 001.jpg
Quando o processo de cliente- usuário envia uma mensagem, o firewall proxy executa um processo de servidor para receber a solicitação. O servidor abre o pacote e determina se a solicitação é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o verdadeiro servidor da empresa. Se não for legítima, a mensagem é eliminada e é enviada uma mensagem de erro para o usuário externo.
Dessa maneira, as solicitações dos usuários externos são filtradas pelo firewall proxy, tomando-se por base o conteúdo na camada de:

Página 23