Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Considerando a teoria macroeconômica, que analisa o comportamento dos grandes agregados econômicos, julgue os próximos itens.

Despesas com programas como o Bolsa Família e o Programa de Assistência ao Trabalhador Rural (FUNRURAL) constituem, na contabilidade nacional, gastos do governo e, portanto, integram o produto interno bruto (PIB), computado sob a ótica da despesa.

Tendo como referência os ensinamentos básicos da macroeconomia aberta, julgue os seguintes itens.

Como a teoria da paridade do poder de compra implica que a taxa de câmbio real é fixa, então modificações nas taxas de câmbio nominais entre duas moedas quaisquer refletem o diferencial de inflação entre os países considerados.

Com relação a classificação de dados, julgue os itens que se seguem.

Caso os dados estejam fora de ordem, o uso do método de classificação por inserção é pouco eficiente, mas quanto mais ordenados os dados estiverem inicialmente, mais eficiente em termos de tempo de execução ele se torna.

Considerando a contratação, por organização pública, de serviço de TI, julgue os itens de 107 a 120, com base no que dispõem a Lei n.º 8.666/1993, a legislação complementar e a jurisprudência do TCU, combinada com a IN n.º 4/2008 do MPOG. O processo de licitação do serviço de TI pode ser organizado em três fases: iniciação, elaboração e encerramento, devendo a elaboração do projeto básico ser efetuada na primeira fase.

Com relação aos servidores de correio eletrônico, julgue os itens seguintes.

Considere a seguinte situação hipotética. O servidor de e-mail Microsoft Exchange Server de uma empresa recebia constantemente tentativas de ataques e, a fim de minimizá-las, o administrador da rede decidiu implementar um segundo servidor de e-mail, que desempenharia a função de servidor de transporte de borda, recebendo e tratando todas as mensagens de e-mail e, posteriormente, entregando-as ao servidor de e-mail já existente. Nessa situação, poderá ser utilizado, no segundo servidor, para que ele exerça essa função adequadamente, um serviço de SMTP com um novo Microsoft Exchange ou, então, com o Postfix, visto que ambos são capazes de transportar as mensagens para o servidor principal.

A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança.
Acerca das características das tecnologias Frame Relay, ATM e MPLS, julgue os itens subsequentes. O cabeçalho MPLS não faz parte do pacote da camada de rede, nem está inserido no quadro da camada de enlace, por isso permite que um switch MPLS possa encaminhar, por exemplo, pacotes IP, quadros Ethernet ou células ATM.
Acerca da arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. Essa arquitetura implica custo inicial de implantação maior que o do modelo convencional cliente-servidor, pois é necessário que haja separação física de cada camada em um uma máquina, garantindo que a ocorrência de erro em uma camada não se propague para as demais.
A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significativa probabilidade de comprometer os ativos de informação e ameaçam a segurança da informação.
Com relação aos processos para se realizar o gerenciamento de projetos, julgue os itens subsequentes. O grupo de processos de monitoramento e controle inclui o monitoramento das atividades em andamento do projeto em relação ao plano de contingências e à linha base de eficácia. Ao se identificarem variações que comprometam os objetivos do projeto, os processos do grupo de processos de planejamento deverão ser reexaminados como parte do ciclo PDCA modificado.
Os data warehouses são sistemas computacionais que armazenam os dados corporativos de forma consolidada, disponibilizando informações com maior eficiência, consistência e segurança para a tomada de decisão dos gestores. Acerca dos data warehouses, julgue os itens que se seguem. A tabela de fatos armazena todos os eventos ocorridos na empresa, possibilitando ao gestor a consulta de todo o seu histórico.

De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.

A conscientização dos gestores a respeito dos riscos, da natureza dos controles aplicados para mitigá-los e das áreas definidas como de interesse pela organização auxilia a organização na gestão dos incidentes e eventos previstos, porém não influencia no tratamento dos incidentes não previstos.

Julgue os itens seguintes, relativos a ferramentas automatizadas de gestão de infraestrutura e sistemas operacionais Windows, Unix, Linux e BSD.

Ferramentas automatizadas para gestão de infraestrutura incluem o HP OpenView, o IBM Tivoli, o BMC Patrol, o Microsoft Systems Center e o Datacorpore/DataSafe. O arquivo /etc/termcap, no Linux e o terminfo do sistema X Windows replicam algumas funcionalidades dessas ferramentas, especialmente as relativas ao gerenciamento do armazenamento e monitoramento do tráfego de informações.

Acerca dos gatilhos (triggers) na linguagem SQL ANSI, julgue os itens subsequentes.

Gatilhos não permitem especificar tipo algum de regra ativa em sistemas de bancos de dados.

Com relação a administração de aplicação de monitoramento de servidores e serviços, julgue os itens a seguir.

Up, down e slow são os estados dos equipamentos monitorados, também conhecidos como hosts.

Acerca de pesquisa de dados e de operações básicas sobre estruturas, julgue os itens que se seguem. A pesquisa sequencial é aplicável em estruturas não ordenadas.
Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. RAID consiste em utilizar um conjunto de dois ou mais discos combinados para aumentar o desempenho ou a tolerância a falhas. A técnica de stripping é utilizada para aumentar a velocidade do conjunto, e a técnica de mirroring promove maior tolerância a falhas. Ambas as técnicas podem ser utilizadas em conjunto ou separadamente.
A Web 2.0 é uma recente tendência de uso da Web como plataforma, envolvendo redes sociais e ferramentas com maior grau de interação e colaboração, porém não faz uso de novas linguagens de programação, mas sim de novo modo de utilização das já existentes. Quanto à temática de linguagens para a Web, julgue os itens de 93 a 102. A variável superglobal $_REQUEST é um array associativo que possibilita o envio de dados presentes em formulários HTML pelo método POST do protocolo HTTP.
Considerando a importância do modelo CMMI para o desempenho das organizações, julgue os itens de 91 a 106. O modelo CMMI foi originalmente concebido para melhorar a qualidade de processos de prestação de serviços.
Página 27
Publicidade