Escolar Documentos
Profissional Documentos
Cultura Documentos
Avaliacao Final
Avaliacao Final
2. A informação, que é crítica para as atividades da empresa, cuja integridade deve ser
preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante
reduzido de pessoas, deve ser classificada, segundo os níveis de prioridade, como
(A) abstrata.
(B) confidencial.
(C) interna.
(D) pública.
(E) secreta.
3. Que tipo de diagrama de redes tem por finalidade relacionar e coordenar as diversas
atividades, os eventos e os caminhos críticos de um projeto?
(A) Gráfico CPM.
(B) Gráfico ERP.
(C) Diagrama de Fluxo de Dados.
(D) Diagrama Entidade-Relacionamento.
(E) Fluxograma de Sistemas de Projetos
4. Ao ser questionado sobre o que vem a ser uma Assinatura Digital, um técnico de
informática respondeu que é um(a)
(A) conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos
de uma organização visando à segurança de documentos que circulam em sua rede
interna.
(B) conjunto de dados criptografados, associados a um documento do qual são função,
garantindo a integridade do documento associado, mas não a sua confidencialidade.
(C) software que tem como função detectar ou impedir a acção de um cracker, de um
spammer ou de qualquer agente externo estranho ao sistema.
(D) barreira que impede ou limita o acesso à informação, que está em ambiente
controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a uma
alteração não autorizada por elemento mal intencionado.
(E) transformação reversível da informação, de forma a torná-la ininteligível a terceiros,
utilizando-se, para tal, de algoritmos determinados e uma chave secreta.
18. Entre os principais elementos constantes nos livros ITIL, elementos esses que se
inter-relacionam e se sobrepõem em alguns tópicos, incluem-se os abaixo
relacionados, EXCETO a(o):
(A) Entrega de Serviço.
(B) Escrita de Programas.
(C) Perspectiva de Negócio.
(D) Gerenciamento da Segurança.
(E) Gerenciamento de Aplicações.
20. Qual o processo da área Service Delivery que tem por objetivo assegurar que a
capacidade da infraestrutura de TI seja adequada às demandas do negócio, conforme
a necessidade e no tempo esperado, observando sempre o gerenciamento do custo
envolvido?
(A) Availability Management
(B) Capacity Management
(C) Service Level Management
(D) IT Service Continuity Management
(E) Financial Management for IT Service
23. Considere a informação abaixo para responder algumas das questões a baixo.
“Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas a
serem aplicadas na infraestrutura, operação e manutenção de serviços de tecnologia
da informação (TI)”.
a) Nas VPN, o protocolo da camada de enlace que permite que os tráfegos IP, IPX
e NetBEUI sejam criptografados e enviados através de canais de comunicação
de datagrama ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o:
(A) FEP (Front-End Processor).
(B) FTP (File Transfer Protocol).
(C) L2TP (Layer 2 Tunneling Protocol).
(D) PPTP (Point-to-Point Tunneling Protocol).
(E) IPSec (IP Security Tunnel Mode).
27. Que comando SQL é utilizado para modificar valores de atributos de uma ou mais
tuplas selecionadas?
(A) DISTINCT
(B) INSERT
(C) MODIFY
(D) REPLACE
(E) UPDATE
30. Durante a instalação de uma máquina Linux como servidor de rede, as opções de
pacotes Network Computer Server e Web/FTP devem ser selecionadas, pois instalam o
Apache, servidor de FTP e, entre outros utilitários, o Samba, que é essencial para a(o):
(A) utilização dos browsers Netscape, Opera e Mosaic.
(B) permissão de acesso aos sistemas de arquivos do Linux.
(C) configuração dos acessos à Internet através de Workstations Linux.
(D) compartilhamento das interfaces gráficas com outros sistemas Linux.
(E) compartilhamento de arquivos e impressoras com máquinas Windows.
31. Durante a instalação de uma máquina Linux como servidor de rede, as opções de
pacotes Network Computer Server e Web/FTP devem ser selecionadas, pois instalam o
Apache, servidor de FTP e, entre outros utilitários, o Samba, que é essencial para a(o)
(A) utilização dos browsers Netscape, Opera e Mosaic.
(B) permissão de acesso aos sistemas de arquivos do Linux.
(C) configuração dos acessos à Internet através de Workstations Linux.
(D) compartilhamento das interfaces gráficas com outros sistemas Linux.
(E) compartilhamento de arquivos e impressoras com máquinas Windows.
32. Em VBScript, que valores pode conter o subtipo Single do tipo de dados Variant?
(A) inteiro de 0 a 255.
(B) inteiro de -32768 a 32767.
(C) inteiro de -2147483648 a 2147483647.
(D) 3.402823E38 a -1.401298E-45 para valores negativos e 1.401298E-45 a
3.402823E38 para valores positivos.
(E) 1.79769313486232E308 a 4.94065645841247E-324 para valores negativos e
4.94065645841247E-324 a 1.79769313486232E308 para valores positivos.
35. Com relação à programação em Java, os dígitos contidos em uma string podem ser
convertidos em um valor inteiro chamando-se o método:
(A) parceInt () da classe Integer.
(B) drawString () da classe String.
(C) initInt () da classe String.
(D) converInt () da classe Numeric.
(E) String.valueOf () da classe Integer.
Bom Trabalho