Você está na página 1de 8

1.

As medidas de segurança são um conjunto de práticas que, quando integradas,


constituem uma solução global e eficaz da segurança da informação. Entre as
principais medidas, NÃO é correto incluir o(a):
(A) custo da tecnologia.

2. A informação, que é crítica para as atividades da empresa, cuja integridade deve ser
preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante
reduzido de pessoas, deve ser classificada, segundo os níveis de prioridade, como
(B) confidencial.

3. Que tipo de diagrama de redes tem por finalidade relacionar e coordenar as diversas
atividades, os eventos e os caminhos críticos de um projeto?
(A) Gráfico CPM.

4. Ao ser questionado sobre o que vem a ser uma Assinatura Digital, um técnico de
informática respondeu que é um(a)
(A)
(B) conjunto de dados criptografados, associados a um documento do qual são
função, garantindo a integridade do documento associado, mas não a sua
confidencialidade.

5. No que se refere ao gerenciamento de projetos, a estimativa de limitações determina:


(A)
(B)
(C) .
(D) os volumes de informações dos processos envolvidos no projeto

6. As modernas tecnologias proporcionam enorme agilidade às empresas, mas também


trazem novos riscos para a segurança da informação. Essas tecnologias são as que se
referem a:
(A)
(B)
(C)
(D) transporte, armazenamento e manipulação de dados.
(E)

7. Um projeto é completado com sucesso se:

(A) atender às necessidades e expectativas dos stakeholders.


8. Em uma conversa entre dois técnicos de informática sobre conexões de
computadores em rede, um deles cometeu um EQUÍVOCO ao afirmar que:
(A)
(B)
(C)
(E) um switch encaminha os pacotes apenas para o destinatário correto, pois identifica
as máquinas pelo endereço MAC, que é estático.

9. Qual característica dentre as descritas abaixo, NÃO se refere ao protocolo IP


(Internet Protocol)?
(A)

(B)
(E) Versátil - permite que gateways enviem mensagens de erro ou de controle para
outros gateways ou máquinas

10. Uma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela
interface entre essas camadas e pelas regras de comunicação entre camadas de
mesmo nível em equipamentos distintos, conhecidas como protocolo. Com relação ao
exposto, analise as afirmativas a seguir.
I – A arquitetura TCP/IP possui 4 níveis onde o nível 1 é incorporado ao sistema
operacional, os níveis 2 e 3 lidam com os meios de comunicação, o nível 4 pode ser
escrito pelos usuários, e todos usam endereços IP.
II – Os módulos de software de protocolo em cada máquina podem ser
representados como camadas compartilhadas, em que cada camada cuida de uma
parte do serviço de comunicação com a rede.
III – O protocolo de nível N no nó destino tem que receber o mesmo objeto enviado
pelo protocolo de nível N no nó origem.

11. Em um computador, a unidade central de processamento tem a função de executar


os programas armazenados na memória principal, buscando cada instrução,
interpretando-a e, depois, executando-a. Ela compreende duas grandes subunidades e,
dentre elas, a que tem por função buscar, interpretar e regular a execução das
instruções como os demais componentes do computador, é a unidade:
(A)
(B)
(C) de controle.
(D)

12. Disponibilizar fontes alternativas de recursos e componentes de redes e sistemas


por meio de processos ou de redundâncias físicas refere-se a que processo do COBIT?
(A) Identificar e Alocar Custos.
(B)
(C)
(D) Garantir Continuidade dos Serviços.
(E)

13. Com relação ao hardware dos computadores, analise as afirmações a seguir. I


– A velocidade do processador é menor que a velocidade da memória RAM.
II – A memória cache pode operar com endereços físicos ou virtuais.
III– Os dispositivos de entrada e saída são conversores de representação física de
dados.
IV – A capacidade de armazenamento de um Hard Disk depende do tipo de
processador.
São corretas as afirmações:
.
((D) I, II e IV, apenas.

14. Entre os domínios do COBIT que são caracterizados pelos seus processos e pelas
atividades executadas em cada fase de implantação da governança de TI, NÃO é
correto incluir:
(A)
(B) aquisição e implementação.

15. A técnica de aceleração de execução de operações, inicialmente associada a


processadores RISC, mas atualmente utilizada de forma extensa em todos os
processadores modernos, é a:
(D) Pipelining.

16. Com relação à arquitetura de computadores, o grande objetivo das técnicas de


melhoria de desempenho é reduzir a ineficiência. Algumas formas de atingir essa
redução incluem:
I – definir uma organização adequada para o sistema;
II – reduzir ociosidade dos componentes; III –
suportar funções que não serão utilizadas.
É(São) correta(s) APENAS a(s) forma(s)
(D) I e II.

17. O Gerenciamento de Serviços de TI é um(a)


(A)
(B) conjunto formado por pessoas, processos e ferramentas que cooperam para
assegurar a qualidade dos serviços com suporte a níveis de serviços acordados
previamente com o cliente.
(C)
(D)

18. Entre os principais elementos constantes nos livros ITIL, elementos esses que se
inter-relacionam e se sobrepõem em alguns tópicos, incluem-se os abaixo
relacionados, EXCETO a(o):
(A)
(B) Escrita de Programas.
(C)
(D)
(E)

19. A medida de avaliação mais citada para comparar sistemas computacionais é o


desempenho. Algumas medidas de desempenho típicas envolvem grandezas, como o
tempo médio de execução de instrução, que expressa a (o):
(A)
(B) média aritmética por grupos distintos de instruções com base booleana.

20. Qual o processo da área Service Delivery que tem por objetivo assegurar que a
capacidade da infraestrutura de TI seja adequada às demandas do negócio, conforme
a necessidade e no tempo esperado, observando sempre o gerenciamento do custo
envolvido?
(A)
(B) Capacity Management

21. Com relação à segurança da informação, analise as afirmativas sobre proxy a


seguir.
I – Um proxy anônimo é uma ferramenta que tenta fazer atividades na Internet
sem vestígios, protegendo informações pessoais por ocultar os dados de identificação
do computador de origem.
II – Um servidor proxy permite aos internautas não conectados a uma rede
armazenar e encaminhar serviços de Internet ou, a páginas web, reduzir e controlar
sua banda de navegação.
III – Um proxy transparente é um método que permite aos usuários de uma rede
utilizar apenas as características de caching como nos proxies convencionais, sem
políticas de utilização ou recolhimento de dados estatísticos.
É (São) correta(s) APENAS a(s) afirmativa(s):
(A)
(B)
(C)
(D)
(E) II e III.
22. Papel é um conjunto de responsabilidades, atividades e autoridades concedidas a
uma pessoa ou um time, definido dentro de um(a):

(C)função.

23. Considere a informação abaixo para responder algumas das questões a baixo.
“Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas a
serem aplicadas na infraestrutura, operação e manutenção de serviços de tecnologia
da informação (TI)”.

a) Nas VPN, o protocolo da camada de enlace que permite que os tráfegos IP, IPX
e NetBEUI sejam criptografados e enviados através de canais de comunicação
de datagrama ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o:
(A) FEP (Front-End Processor).
(B) FTP (File Transfer Protocol).
(C) L2TP (Layer 2 Tunneling Protocol).
(D) PPTP (Point-to-Point Tunneling Protocol).
(E) IPSec (IP Security Tunnel Mode).

24. No contexto da segurança das informações, o protocolo SSL (Secure Sockets


Layer)
(D) provê a privacidade e a integridade de dados entre duas aplicações que estejam
se comunicando pela Internet por meio da autenticação das partes envolvidas e da
criptografia dos dados transmitidos entre elas.

25. No que diz respeito a vírus em computadores, qual é o papel de um firewall?


(B) Impedir a expansão de todo tipo de vírus em computadores ligados a uma
rede local.

26. Um dos principais problemas nos sistemas de arquivos é como alocar espaço em
disco, para que os arquivos sejam armazenados de forma eficiente e permitam acesso
rápido. Para isso, existem alguns métodos, dentre os quais está o método de alocação
(

27. Que comando SQL é utilizado para modificar valores de atributos de uma ou mais
tuplas selecionadas?
(A)
(B)
(C)
(D)
(E) UPDATE

28. Incluído na maioria das distribuições do sistema operacional Linux, o Gimp é um


programa:
(A) .
(B) de plataforma virtual, que tem, como característica principal, a sua compatibilidade
com formulários HTML.

29. Em um Banco de Dados relacional, a restrição de integridade de entidade


estabelece que:
(A)

(B) nenhum valor da chave primária pode ser nulo, porque este valor é utilizado para
identificar tuplas em uma relação.
(C) u.
(D) uma tupla de uma relação que se refere a outra relação deve se referir a uma
tupla existente naquela relação.

30. Durante a instalação de uma máquina Linux como servidor de rede, as opções de
pacotes Network Computer Server e Web/FTP devem ser selecionadas, pois instalam o
Apache, servidor de FTP e, entre outros utilitários, o Samba, que é essencial para a(o):
(A) utilização dos browsers Netscape, Opera e Mosaic.
.

31. Durante a instalação de uma máquina Linux como servidor de rede, as opções de
pacotes Network Computer Server e Web/FTP devem ser selecionadas, pois instalam o
Apache, servidor de FTP e, entre outros utilitários, o Samba, que é essencial para a(o)
(A) utilização dos browsers Netscape, Opera e Mosaic.
.

32. Em VBScript, que valores pode conter o subtipo Single do tipo de dados Variant?
(A)
(B)
(C) inteiro de -2147483648 a 2147483647..

33. Com relação a Bancos de Dados, analise as afirmações a seguir.


I – A arquitetura three-schema pode ser utilizada para explicar conceitos de
independência de dados, que podem ser definidos como a capacidade de alterar o
esquema de um nível, sem ter que alterar o esquema no próximo nível superior.
II – Em qualquer modelo de dados, distinguir entre a descrição da base de dados e
a base de dados propriamente dita é irrelevante, pois a descrição de uma base de
dados é formada por esquemas de dados distintos.
III – Entre os modelos de dados de implementação, o modelo relacional é o mais
complexo, com estrutura de dados não uniforme e também o mais informal.
IV – O modelo Entidade-Relacionamento é um modelo de dados conceitual de alto
nível, cujos conceitos foram projetados para serem compreensíveis a usuários,
descartando detalhes de como os dados são armazenados.
São corretas as afirmações:
(A) I e IV, apenas.

34. Escrita em linguagem Java, uma applet:


(A) pode ser executada da mesma forma que um aplicativo cliente/servidor,
dispensando o carregamento de documentos ou formulários.
(B) é executada apenas em servidores remotos, rejeitando qualquer transferência
para um computador local.
(C) é um pequeno programa que é incorporado em um documento HTML, executado
quando o documento é carregado.
(D) permite aos usuários a modificação de qualquer tipo de constantes durante a
sua execução.
(E) responde às entradas dos usuários através do método callstring() carregado pelo
Java.

35. Com relação à programação em Java, os dígitos contidos em uma string podem ser
convertidos em um valor inteiro chamando-se o método:
(A) parceInt () da classe Integer.
(B) drawString () da classe String.
(C) initInt () da classe String.
(D) converInt () da classe Numeric.
(E) String.valueOf () da classe Integer.

BONUS. A Engenharia de Software estabelece alguns princípios de desenvolvimento


que independem da linguagem de programação adotada e que são utilizados nas três
grandes fases da vida de um programa. Dentre elas está a fase de especificação, que:
(A) define as modificações decorrentes da correção de erros e atualizações do
programa, como a funcionalidade do programa que se deseja aplicar.
(B) descreve programas com características de alto nível e, ao mesmo tempo,
trabalha em um nível muito próximo da arquitetura da máquina, de forma a explorar os
recursos disponíveis de maneira mais eficiente.
(C) inicia o levantamento de requisitos, ou seja, o que deve ser feito pelo programa e
inclui a análise do sistema que deve ser desenvolvido.
(D) estabelece o processo de passagem de um problema a uma estrutura de
software para sua solução, resultando em uma estrutura que representa a organização
dos distintos componentes do programa.
(E) realiza o projeto do sistema, com descrições das principais estruturas de dados e
algoritmos, sua codificação e testes dos programas envolvidos.
Bom Trabalho

Você também pode gostar