Questões de Informática / Microinformática do ano 2016

Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou

  • A. Kernel.
  • B. System Calls.
  • C. Shell.
  • D. Cache.
  • E. Host.

O FTP (File Transfer Protocol), ou Protocolo de Transferência de Arquivos, é um protocolo da Camada de Aplicação, do Modelo de Camadas TCP/IP, responsável pela transferência de arquivos entre um servidor remoto e o cliente. Numa transferência via FTP pode ser necessário realizar login no servidor, para que se tenha acesso ao arquivo solicitado, ou mesmo de forma anônima, caso o servidor tenha sido configurado dessa forma. O FTP trabalha com instruções acerca dos arquivos solicitados. Uma dessas instruções é utilizada para enviar um arquivo para o FTP. Assinale-a.

  • A. GET.
  • B. CWD.
  • C. RETR.
  • D. STOR.

O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores, independente do sistema operacional utilizado.

Sobre o funcionamento do FTP, assinale a afirmativa correta.

  • A. Os arquivos podem ser transferidos pelas conexões de dados ou de controle.
  • B. A conexão de dados existe apenas durante a transferência de dados.
  • C. O servidor de FTP é o responsável por iniciar e encerrar a conexão de controle.
  • D. A conexão de controle não existe durante a transferência de dados.
  • E. O FTP utiliza o protocolo SSH na conexão de controle.

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.

  • C. Certo
  • E. Errado

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.

  • C. Certo
  • E. Errado

Cada organização opera em um contexto diferente, determinado por fatores externos e internos, exigindo um sistema de governança e gestão customizado. O COBIT 5 oferece um mecanismo de tradução das necessidades dos stakeholders em metas corporativas específicas, personalizadas e exequíveis, apoiando o alinhamento entre as necessidades corporativas e os serviços, objetivos e soluções de TI, denominado

  • A. cascata de objetivos.
  • B. habilitadores da governança.
  • C. integrador de modelos ou modelo único integrado.
  • D. abordagem holística.
  • E. EDM − Evaluate, Direct and Monitor.

Embora as empresas possuam responsáveis de TI que participam do seu planejamento estratégico, é comum existir uma lacuna entre o entendimento técnico voltado para a prestação de serviços e a visão de negócio. A ITIL v3 atualizada em 2011, fornece um processo que procura descrever a visão genérica de gestão e da estratégia voltadas para a perspectiva, posicionamento e planos da TI, para melhor definir e manter os serviços de TI. Este processo cuida da avaliação estratégica e analisa a situação atual em que o provedor de serviços de TI se encontra, utilizando uma técnica de análise que funciona como um instrumento que ajuda a equipe de TI a identificar restrições que possam impactar a qualidade dos serviços e a satisfação dos clientes com sua entrega, além de identificar oportunidades de melhorias nos serviços. O processo e a técnica de análise são, respectivamente, Gerenciamento

  • A. do Relacionamento com o Negócio – Análise SWOT.
  • B. Estratégico para os Serviços de TI – Análise SWOT.
  • C. de Continuidade de Serviços de TI – Análise BSC.
  • D. do Nível de Serviços de TI – Análise BSC.
  • E. Técnico da Operação de TI – Análise BSC.

Após cumprir adequadamente todas as etapas previstas na resolução CNJ no 182/2013, um contrato para Solução de Tecnologia da Informação e Comunicação foi apresentado a um Técnico de Informática. O contrato previa a contratação da empresa XYZ para prestar suporte técnico aos processos de gestão da solução de TIC para instalação, monitoramento e avaliação da eficácia de sistemas de biometria visando ao aumento da segurança da informação na Assembleia Legislativa do Estado de Mato Grosso do Sul. Após análise do contrato, o Técnico afirmou corretamente que

  • A. o contrato é válido, pois a resolução não impõe qualquer veto à contratação de serviços que envolvam biometria.
  • B. faltava indicar um funcionário da empresa XYZ para trabalhar na ALMS, gerenciando os técnicos de informática, durante o processo de execução do serviço.
  • C. faltava indicar um funcionário de confiança da ALMS, para ser contratado e trabalhar na empresa XYZ durante o processo de execução do serviço.
  • D. faltava exigir a documentação dos funcionários da empresa XYZ que prestarão os serviços de forma a verificar sua qualificação técnica.
  • E. a resolução veta a contratação de soluções de TIC que incluam serviços de segurança da informação e, ainda, a avaliação pela mesma empresa contratada.

Considere que um Técnico de Informática esteja participando de um projeto que prevê a necessidade do parecer e da autorização de uma agência de regulação ambiental e que envolve pelo menos 10 profissionais qualificados. De acordo com o Gerenciamento de Riscos do PMBOK 5a edição,

  • A. o risco de um projeto é uma condição incerta que, se ocorrer, sempre provocará um efeito negativo em um ou mais dos quatro objetivos do projeto: cronograma, custo, licença e qualidade.
  • B. os riscos a serem considerados não incluem a possibilidade da autorização ambiental ser desnecessária ou que haja mais de 10 profissionais disponíveis para atuar no projeto.
  • C. as condições de risco podem incluir aspectos como práticas imaturas e falta de sistemas integrados de gerenciamento de projeto, vários projetos simultâneos ou dependência de participantes externos fora do controle direto do projeto.
  • D. o fato de a agência de regulação demorar mais do que o planejado para conceder a autorização ambiental é classificado como apetite do impacto do risco.
  • E. como os riscos do projeto não podem existir no momento em que o projeto é iniciado, deve-se avançar em outros aspectos do projeto.

Um Técnico em Informática participou de uma reunião na qual estavam presentes o Product Owner, o Scrum Master e todo o Scrum Team, do qual ele fazia parte. Durante esta reunião, o Product Owner descreveu as funcionalidades de maior prioridade para a equipe. Muitos membros da equipe fizeram perguntas com o objetivo de facilitar o trabalho de desmembrar as funcionalidades em tarefas técnicas, após a reunião, pois elas fariam parte do Sprint Backlog.

Pelas características da reunião, o Técnico participou de uma

  • A. Daily Scrum.
  • B. Sprint Retrospective Meeting.
  • C. Sprint Review Meeting.
  • D. Sprint Planning Meeting.
  • E. Sprint Backlog Meeting.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...