Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um usuário telefonou para a central de tecnologia da informação (TI) de uma empresa provedora de serviço de Internet, solicitando informações sobre a melhor configuração de senha a ser utilizada para proteger seu equipamento contra acessos indevidos de pessoas não autorizadas.

Nessa situação hipotética, de acordo com o ITIL V3, o servidor que tiver atendido ao chamado deve registrar o serviço como

  • A. solução de contorno.
  • B. aviso de limiar atingido.
  • C. falha de configuração.
  • D. erro conhecido.
  • E. requisição de serviço.

Considerando uma situação hipotética com o uso da XP (eXtreme Programming) concomitante com Scrum em um projeto de desenvolvimento de software em uma organização, julgue os seguintes itens.

I É viável a utilização do TDD (Test Driven Development) na fase de sprint, de modo que se escreva o teste automático antes da codificação.

II O princípio da integração contínua da XP deve ser utilizado especificamente na retrospectiva da sprint com vistas a integrar a equipe scrum.

III Integrantes da equipe scrum podem realizar a programação do código em pares, o que proporciona, entre outras vantagens, o nivelamento de conhecimento da equipe.

IV O conceito de requisito “pronto” continuaria válido, contudo, inviabilizaria o refactoring, pois é proibitivo inserir o mesmo item (requisito) em várias sprints.

Estão certos apenas os itens

  • A. I e II.
  • B. I e III.
  • C. II e IV.
  • D. I, III e IV.
  • E. II, III e IV.

Ao responder ao chamado de um cliente, o responsável pelo atendimento verificou que o serviço de TI requisitado estava em desenvolvimento, o que impossibilitava a resolução do pedido do cliente.

Nessa situação hipotética, em conformidade com o ITIL V3, o serviço deverá constar na categoria

  • A. provedor de serviços.
  • B. serviços inativos.
  • C. pipeline de serviços.
  • D. serviços indisponíveis.
  • E. catálogo de serviços.

Com base em uma série de princípios, o COBIT 5 fornece os processos e habilitadores necessários à criação de valor para a organização. Nesse sentido, a interligação entre os objetivos corporativos de alto nível e os objetivos específicos de TI, ambos alcançados mediante o uso e a execução otimizados de todos os habilitadores e processos, corresponde ao princípio conforme o qual se deve

  • A. permitir uma abordagem holística.
  • B. aplicar um modelo único integrado.
  • C. atender às partes interessadas.
  • D. cobrir a organização de ponta a ponta.
  • E. distinguir a governança da gestão.

Em COBIT 5, os habilitadores utilizados como veículos por meio dos quais as decisões de governança são institucionalizadas na organização, promovendo, assim, uma interação entre a definição da orientação e a execução das decisões, são qualificados como

  • A. cultura, ética e comportamento.
  • B. princípios, políticas e modelos.
  • C. serviços, infraestrutura e aplicativos.
  • D. pessoas, habilidades e competências.
  • E. estruturas organizacionais.

Conforme os preceitos do COBIT 5, uma informação que atenda às necessidades do consumidor e que seja obtida e usada facilmente, em consonância com as metas de qualidade da informação, isto é, credibilidade, acessibilidade, facilidade de operação e reputação, é considerada

  • A. íntegra.
  • B. completa.
  • C. confiável.
  • D. eficiente.
  • E. eficaz.

A figura a seguir mostra um exemplo de saída de um servidor Web Apache.

Considerando o código de resposta do exemplo apresentado, assinale a opção correta.

  • A. O recurso não foi modificado desde o último pedido.
  • B. A referida solicitação e todas as solicitações futuras devem ser direcionadas para a nova URL.
  • C. A solicitação é maior que a disposição ou a capacidade do servidor para processar.
  • D. O pedido foi aceito para processamento, mas o tratamento não foi concluído.
  • E. O servidor processou a solicitação com sucesso, mas não foi necessário emitir nenhuma resposta.

Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem

  • A. certificado digital, criptografia e cavalo de troia.
  • B. backdoor, firewall e criptografia.
  • C. rootkits, arquivos de configuração e becape.
  • D. firewall, worm e proxy.
  • E. VPN, honeypot e senha.

Com relação à figura precedente, que mostra parte de uma janela do Windows Explorer, assinale a opção correta.

  • A. A pasta  por padrão, armazena os arquivos que o usuário deseje guardar temporariamente antes de enviá-los para uma unidade externa.
  • B. A opção  permite aumentar a área de armazenamento disponível no computador.
  • C.
  • D. A área é destinada ao compartilhamento de arquivos da máquina com outros usuários.
  • E.

O DNS (domain name system) possui vários registros de recursos com diferentes funcionalidades. Na configuração das entradas DNS de uma organização, os principais registros usados para o serviço de email são

  • A. HINFO, MX e NS.
  • B. PTR, LOC e TXT.
  • C. MX, PTR e TXT.
  • D. SOA, NS e MX.
  • E. A, MX e CNAME.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...