Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 31 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Com relação à Orientação a Objetos (OO), analise as afirmativas a seguir. I.Abstração consiste em focalizar nos aspectos essenciaisinerentes a uma entidade e ignorar propriedades não essenciais. II.O uso da técnica de encapsulamento permite que a implementação de um objeto possa ser modificada sem afetar as aplicações que usam este objeto. III.Agregação é um tipo especial de composição na qual as partes são inseparáveis do todo. Assinale:

Um administrador de redes de computadores deseja implementar um NAT no roteador de borda da sua rede. Os hosts internos ao NAT podem pertencer à seguinte rede:

Com relação ao modelo de referência ITIL v3, de Gerenciamento

de Serviços de TI, assinale V para a afirmativa verdadeira e F para

a falsa.

( ) Gerenciamento de Mudança é o processo responsável pelo

controle do ciclo de vida de todas as mudanças, permitindo

que mudanças benéficas sejam feitas com o mínimo de

interrupção nos serviços de TI.

( ) Gerenciamento de Problema é o processo responsável por

gerenciar o ciclo de vida de todos os problemas, tais como

um incidente que tenha interrompido o funcionamento

normal de um serviço de TI. O Gerenciamento de Problema

garante que a operação normal de um serviço seja restaurada

tão rapidamente quando possível, e que o impacto no

negócio seja minimizado.

( ) Gerenciamento do Nível de Serviço é o processo que tem

como uma de suas principais finalidades o estabelecimento e

a manutenção de procedimentos para o órgão de TI efetuar a

cobrança de valores financeiros pelos serviços prestados aos

seus clientes internos na organização, em conformidade com

o estabelecido no Acordo de Nível de Serviço (ANS). Os

valores assim cobrados são transferidos internamente do

orçamento do cliente para o orçamento do órgão de TI.

As afirmativas são, respectivamente,

O servidor estável só perdera o cargo em virtude de sentença judicial transitada em julgado ou de processo administrativo disciplinar no qual

lhe seja assegurada ampla defesa. Com relação ao Processo Administrativo Disciplinar, assinale a afirmativa correta.

Em relação ao algoritmo RSA, assinale a afirmativa verdadeira.

Um administrador de redes de computadores quer transformar

um domínio de colisão A em vários domínios de colisão menores,

de forma que todos os hosts pertencentes ao domínio de colisão

A permaneçam na mesma rede.

Assinale a alternativa que indica o tipo de dispositivo que ele

deve utilizar para atingir tal objetivo.

Com relação aos parâmetros de configuração do squid proxy,

analise as afirmativas a seguir.

I.O parâmetro HTTP_PORT permite definir em que porta o

proxy irá responder aos pedidos dos clientes HTTP. O seu

valor padrão é 3128.

II.A atividade dos pedidos dos clientes pode ser conhecida

através da análise do conteúdo do arquivo definido pelo

parâmetro CACHE_LOG. O conteúdo deste arquivo é definido

pela lista de acesso de controle.

III.Pode-se limitar a capacidade dos usuários de navegar na

Internet através do uso de listas de controle de acesso. A lista é

percorrida do início para o fim até que uma correspondência

seja encontrada. Apenas a definição das listas de controles de

acesso é suficiente para esse bloqueio.

Assinale:

Com relação ao Modelo de referência COBIT 4.1, de Governança

de TI, assinale V para a afirmativa verdadeira e F para a falsa.

( ) COBIT fornece boas práticas através de um modelo de

governança de TI composto de domínios e processos. Essas

boas práticas são fortemente focadas mais nos controles e

menos na execução, e são orientadas para assegurar a

entrega dos serviços e prover métricas para avaliar e

classificar a organização de TI em um dos níveis de

maturidade COBIT.

( ) COBIT define as atividades de TI em um modelo de processos

genéricos, que são distribuídos por quatro domínios inter‐

relacionados. Esses domínios são Planejar e Organizar,

Adquirir e Implementar, Entregar e Suportar e Monitorar e

Avaliar.

( ) COBIT prescreve que a estratégia da empresa deve ser

traduzida pela área de negócios em objetivos de negócios

para TI. Estes objetivos devem levar a uma clara definição dos

objetivos próprios da área de TI, fazendo com que os

objetivos do negócio tenham precedência sobre os objetivos

da área de TI. Entretanto, quando o negócio principal da

empresa é o de prestação de serviços de TI, pode haver uma

exceção a esta regra, pois os objetivos próprios da área de TI

podem prevalecer.

As afirmativas são, respectivamente,

Assinale a alternativa que representa alguns dos logs de eventos que podem ser observados por meio do Visualizador de Eventos (Event viewer) do Windows Server 2003.

Leia o fragmento a seguir. “A independência física de dados é a capacidade de alterar o esquema _____ sem alterar o esquema _____. Logo, os esquemas _____ também não precisam ser alterados” Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.

Em relação à esteganografia, assinale a afirmativa correta.

As alternativas a seguir apresentam características da ofuscação

de código, à exceção de uma. Assinale‐a.

Com relação à complexidade de algoritmos, analise as afirmativas a seguir. I.Um problema é computável se existe um procedimento que o resolve em um número finito de passos, ou seja se existe um algoritmo que leve à sua solução. II.A complexidade computacional de um algoritmo diz respeito aos recursos computacionais  ‐  espaço de memória e tempo de máquina ‐ requeridos para solucionar um problema. III.Um problema não‐deterministicamente polinomial (NP) é um problema computável cujas soluções conhecidas são de ordem exponencial e, para o qual, uma solução melhor (de complexidade polinomial) é até então desconhecida. Assinale:

Com relação ao Registro (registry) do Windows, considere os

nomes listados a seguir.

I.HKEY_CLASSES_ROOT

II.HKEY_REMOTE_USER

III.HKEY_CURRENT_USER

Aqueles que representam nomes de chaves pré‐definidas

utilizadas pelo registry de um sistema Windows Server 2003 são

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282