Questões

Total de Questões Encontradas: 105

Ano: 2013 Banca: FUNRIO Órgão: INSS Prova: Analista - Tecnologia da Informação
Analise as três caracterizações do Sistema de Administração dos Recursos de Tecnologia da Informação – SISP:

I. Orientar e administrar os processos de planejamento estratégico, de coordenação geral e de normalização relativos aos recursos de tecnologia da informação abrangidos pelo SISP.
II. Promover a elaboração de planos de formação, desenvolvimento e treinamento do pessoal envolvido na área de abrangência do SISP.
III. Propor adaptações institucionais necessárias ao aperfeiçoamento dos mecanismos de gestão dos recursos de tecnologia da informação.

Quais delas são competências do Órgão Central do SISP, de acordo com o Decreto No 7.579/2011?
A
Nenhuma delas. 
B
Somente as duas primeiras. 
C
Somente a primeira e a terceira. 
D
Somente as duas últimas. 
E
Todas elas. 
Ano: 2013 Banca: FUNRIO Órgão: INSS Prova: Analista - Tecnologia da Informação
Assinale a alternativa que não descreve um dos requisitos técnicos obrigatórios para a disponibilização de Software Público Brasileiro. 
A
Existência de documentação de todos os artefatos gerados durante o processo de desenvolvimento do software.
B
Existência de uma versão suficientemente estável e madura do software que possibilite a sua instalação e utilização em um ambiente de produção. 
C
Existência de um manual de instalação que permita ao usuário instalar o software sem o auxílio do ofertante. 
D
Fornecimento do código-fonte do software. 
E
Fornecimento de todos os scripts necessários à correta instalação e utilização do software. 
Ano: 2013 Banca: FUNRIO Órgão: INSS Prova: Analista - Tecnologia da Informação
Analise as três definições abaixo, à luz da ISO 27001.

  I – disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
 II – integridade: propriedade da garantia de informações íntegras e dispostas em formato compatível.
III – confidencialidade: propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.

Quais delas estão corretas? 
A
Nenhuma delas. 
B
Somente as duas primeiras. 
C
Somente a primeira e a terceira. 
D
Somente as duas últimas.
E
Todas elas.
Ano: 2013 Banca: FUNRIO Órgão: INSS Prova: Analista - Tecnologia da Informação
Analise as três afirmações seguintes sobre as características do protocolo SSL (Secure Sockets Layer).

  IAutenticação do servidor SSL: permite que um usuário confirme a identidade de um servidor.
 IIAutenticação do cliente SSL: permite que um servidor confirme a identidade de um cliente.
IIISessão SSL criptografada: toda informação enviada entre browser e servidor é criptografada pelo software remetente.

Quais dessas afirmações estão corretas?
A
Nenhuma delas está correta. 
B
Somente as duas primeiras estão corretas. 
C
Somente a primeira e a terceira estão corretas. 
D
Somente as duas últimas estão corretas. 
E
Todas estão corretas.
Ano: 2013 Banca: FUNRIO Órgão: INSS Prova: Analista - Tecnologia da Informação
Que comando de prompt do Linux permite transferir a posse de um arquivo ou pasta e especificar a qual usuário e a qual grupo determinado arquivo ou pasta pertence? 
A
chacc 
B
chgrp 
C
chmod 
D
chown 
E
chprm 
Ano: 2013 Banca: FUNRIO Órgão: INSS Prova: Analista - Tecnologia da Informação
Em sistemas operacionais Unix, o modo de proteção de arquivos pode ser representado por uma sequência de 9 bits que estabelece as permissões do proprietário, do grupo e de outros.

Qual sequência de bits representa o seguinte modo de proteção: o proprietário pode ler e escrever; os demais podem somente ler? 
A
111000000 
B
111111000 
C
110100000 
D
110100100 
E
111101101
Ano: 2013 Banca: FUNRIO Órgão: INSS Prova: Analista - Tecnologia da Informação
Analise as três afirmações seguintes sobre a implementação de arquivos em sistemas operacionais.

  IAlocação contígua: armazena cada arquivo em blocos contíguos de disco.
 IILista encadeada: mantém cada arquivo numa lista encadeada de blocos de disco.
IIITabela hash: associa cada arquivo a uma tabela hash contendo endereços dos blocos de disco.

Quais dessas afirmações referem-se a métodos de implementação de arquivo e por isso estão corretas?
A
Nenhuma delas está correta. 
B
Somente as duas primeiras estão corretas. 
C
Somente a primeira e a terceira estão corretas. 
D
Somente as duas últimas estão corretas. 
E
Todas estão corretas. 
Ano: 2013 Banca: FUNRIO Órgão: INSS Prova: Analista - Tecnologia da Informação
Quando a memória é alocada dinamicamente, o sistema operacional deve gerenciá-la.

Assinale a alternativa que descreve um dos métodos usados para o gerenciamento de memória.
A
Árvore-B. 
B
Fila circular. 
C
Índice dinâmico. 
D
Mapa de bits. 
E
Round robin
Ano: 2013 Banca: FUNRIO Órgão: INSS Prova: Analista - Tecnologia da Informação
Analise as três afirmações seguintes sobre as condições para a ocorrência de deadlocks.

  I. Exclusão mútua: em um determinado instante, cada recurso está em uma de duas situações: disponível ou associado a um único processo.
 II. Posse e espera: processos que, em um determinado instante, retêm recursos concedidos anteriormente, podem requisitar novos recursos.
III. Não preempção: recursos concedidos previamente a um processo não podem ser forçosamente tomados desse processo – eles devem ser explicitamente liberados pelo processo que os retém.

Quais dessas afirmações estão corretas?
A
Nenhuma delas está correta. 
B
Somente as duas primeiras estão corretas. 
C
Somente a primeira e a terceira estão corretas. 
D
Somente as duas últimas estão corretas. 
E
Todas estão corretas. 
Ano: 2013 Banca: FUNRIO Órgão: INSS Prova: Analista - Tecnologia da Informação
Qual alternativa não é parte da estrutura de gerenciamento de rede da Internet? 
A
Base de informações de gerenciamento. 
B
Esquema de dados de gerenciamento em XML. 
C
Estrutura de informações de gerenciamento. 
D
Protocolo SNMP. 
E
Segurança e Administração. 
Página 1 de 11