Magna Concursos

Foram encontradas 787 questões.

619197 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: DPE-RS
Um dos aspectos mais importantes dos sistemas operacionais é a capacidade de realizar multiprogramação. Sobre este assunto, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
619196 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: DPE-RS
Provas:
Cada processo é representado no sistema operacional por um Process Control Block. Ele contém muitos trechos de informação associados a um processo específico, que incluem:
− Estado do processo: I .
− II : incluem o período de tempo real e de CPU usados, os limites de tempo, os números de conta, os números de jobs ou processos etc.
− Contador do programa: indica o endereço da próxima instrução a ser executada para este processo.
− Informações de escalonamento de CPU: III . Preenche, correta e respectivamente, as lacunas I, II e III:
Preenche, correta e respectivamente, as lacunas I, II e III:
 

Provas

Questão presente nas seguintes provas
619195 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: DPE-RS
A associação correta dos comandos Linux com suas funções e/ou resultados está expressa em

 

Provas

Questão presente nas seguintes provas
619194 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: DPE-RS
Provas:
Os sistemas de arquivos fornecem acesso eficiente e conveniente ao disco, ao permitir que os dados sejam armazenados e localizados facilmente. O sistema de arquivos é composto, em geral, por diferentes níveis. A estrutura abaixo é um exemplo de um projeto em camadas de um sistema de arquivos.

Programas de aplicação enunciado 619194-1
( I ) Sistemas de arquivos lógico enunciado 619194-4
( II ) Módulo de organização de arquivos enunciado 619194-3
( III ) Sistema de arquivos básico enunciado 619194-2
( IV ) Controle de I/O

Para cada uma destas camadas existe uma descrição correspondente, como segue:
1. consiste em drivers de dispositivos e manipuladores de interrupções para transferir informações entre a memória principal e o sistema de disco. 2. gerencia a informação dos metadados e a estrutura do diretório. Ele mantém a estrutura dos arquivos por intermédio dos FCBs – File Control Blocks. 3. precisa apenas enviar comandos genéricos para o driver de dispositivo apropriado para ler e gravar blocos físicos no disco. Esta camada também gerencia os buffers de memória e os caches que mantêm vários sistemas de arquivos, diretórios e blocos de dados. 4. conhece os arquivos e seus blocos lógicos, bem como os blocos físicos. Conhecendo o tipo de alocação utilizado e a localização do arquivo, pode traduzir endereços de blocos lógicos para endereços de blocos físicos.
A associação correta das camadas com sua descrição está expressa em
 

Provas

Questão presente nas seguintes provas
619193 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: DPE-RS
Provas:
Considere o texto abaixo. O Banco BMG acaba de fazer o primeiro balanço do processo de reestruturação de seu ...... com base na ITIL. Esta área do banco funciona como uma verdadeira empresa de suporte técnico, oferecendo assistência e infra-estrutura em hardware e software para mais de 20 mil lojas de correspondentes bancários parceiros, empresas privadas e pontos de venda (franquias), espalhados por todos os estados brasileiros, além de atender a mais de 3 mil usuários internos. A partir da implementação do módulo de incidentes baseado na ITIL o BMG passou a controlar melhor os níveis de atendimento. O público usuário está dividido em 3 ilhas de atendimento: usuários internos, pontos de venda e correspondentes bancários e revendas. Cada público tem características e necessidades específicas, mas a solução conseguiu unir em uma só tela todas as áreas de atendimento. “Criamos parâmetros para cada um dos atendimentos. No momento do registro, ao escolher o tipo de serviço prestado, o formulário muda dinamicamente, apresentando somente as informações necessárias para aquele atendimento”, explica a coordenadora. O atendimento aos chamados é feito por 23 técnicos, divididos em 2 níveis. As solicitações resolvidas no 1º nível são encerradas automaticamente; para as que necessitam de aprovações, o próprio sistema emite um e-mail fazendo a requisição. Após o encerramento do pedido, o solicitante tem 8 horas úteis para reabrir a solicitação, sendo este tempo controlado pela ferramenta. Ao expirar o prazo, o sistema processa o encerramento definitivo. (Adaptado de Revista ComputerWorld)
Preenche corretamente a lacuna:
 

Provas

Questão presente nas seguintes provas
619192 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: DPE-RS
Provas:
O modelo de maturidade para o gerenciamento e controle dos processos de TI do CobiT é baseado em um método de avaliar a organização, permitindo que ela seja pontuada nos níveis de maturidade de 0 a 5. O gráfico abaixo mostra um possível nível de maturidade de um processo de TI sendo implantado na Defensoria. enunciado 619192-1
Observando o gráfico acima e, de acordo com o CobiT, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
619191 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: DPE-RS
Provas:
A Instrução Normativa 04 da Secretaria de Logística e Tecnologia da Informação do MPOG, de 12/11/2010, dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal. Em seu artigo 16 (nos parágrafos 1 e 2) o referido documento diz que a análise de riscos permeia todas as etapas da fase de Planejamento da Contratação e será consolidada no documento final de Análise de Riscos e que será aprovada e assinada pela Equipe de Planejamento da Contratação. O mesmo artigo define que a Análise de Riscos será elaborada pela Equipe de Planejamento da Contratação contendo os itens abaixo relacionados, EXCETO
 

Provas

Questão presente nas seguintes provas
619190 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: DPE-RS
Provas:

Existem várias estratégias de respostas a riscos de projetos de software. As estratégias a seguir se aplicam a ameaças ou riscos que, se ocorrerem, podem ter impactos negativos nos objetivos do projeto, bem como estratégias que podem ser usadas tanto para riscos negativos ou ameaças como para riscos positivos ou oportunidades. 

I. Indica que a equipe do projeto decidiu não alterar o plano de gerenciamento do projeto para lidar com um risco ou não conseguiu identificar outra estratégia de resposta adequada. Pode ser passiva ou ativa. A passiva não requer nenhuma ação exceto documentar a estratégia, deixando que a equipe do projeto trate dos riscos quando eles ocorrerem. A ativa mais comum é estabelecer uma reserva para contingências, incluindo tempo, dinheiro ou recursos para lidar com os riscos.
II. Implica na redução da probabilidade e/ou do impacto de um evento de risco adverso para dentro de limites aceitáveis. Adotar uma ação antecipada para reduzir a probabilidade e/ou o impacto de um risco ocorrer no projeto em geral é mais eficaz do que tentar reparar o dano depois de o risco ter ocorrido. Adotar processos menos complexos, fazer mais testes ou escolher um fornecedor mais estável são exemplos de ações.
III. Procura eliminar a incerteza associada com um determinado risco positivo, garantindo que a oportunidade realmente aconteça. Exemplos incluem designar os recursos mais talentosos da organização para o projeto a fim de reduzir o tempo de conclusão ou para proporcionar um custo mais baixo do que foi originalmente planejado. 

A associação correta, das estratégias de risco com sua definição, está expressa em

 

Provas

Questão presente nas seguintes provas
619189 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: DPE-RS
Provas:
Considere que Lucas foi contratado para determinar o nível de maturidade na continuidade do negócio de uma organização, definindo uma classificação de maturidade com 6 níveis (de 0 a 5), onde o nível mais alto indica a melhor situação. Considere também que para a organização alcançar o nível imediatamente superior é obrigatório que todos os itens do nível em questão tenham sido satisfatoriamente atendidos. Os níveis definidos por Lucas foram descritos conforme abaixo: I. Existe um monitoramento dos recursos utilizados pelos processos/serviços de negócio, com objetivo de proativamente identificar, minimizar ou eliminar situações de indisponibilidade. São realizados, pelo menos duas vezes por ano, testes (mesmo que parciais) para garantir a efetividade da solução de recursos alternativos. Os testes realizados são planejados, documentados, avaliados e contam com a participação das áreas usuárias. II. Não existem cópias de segurança dos dados, dos programas aplicativos, dos produtos de apoio (ferramentas) e dos sistemas operacionais. III. Existem recursos de tecnologia e de escritórios alternativos em outro local distante dos locais principais. Foi realizada uma análise de impactos (financeiro, de imagem e operacional) no negócio junto aos usuários, para identificar a prioridade de recuperação dos processos/serviços críticos. IV. Existe uma pessoa responsável pela gestão das cópias de segurança, garantindo o cumprimento das ações definidas. As cópias de segurança são guardadas em local diferente do local principal, que possui proteção física adequada. Existem recursos de tecnologia alternativos dentro do próprio ambiente principal, garantindo a continuidade do ambiente computacional para contingências parciais. V. Os planos de procedimentos alternativos e de tecnologia são atualizados e validados pelo menos duas vezes por ano. Existem definidos os responsáveis por esses planos. Existe uma política de contingência assinada pela alta direção da organização. VI. Existem planos alternativos documentados que serão utilizados pelos usuários, caso ocorra uma indisponibilidade dos recursos de tecnologia. São realizados, pelo menos, dois testes (mesmo que complementares) durante o ano pelos usuários para esses procedimentos alternativos. Para que as metas de maturidade sejam descritas da forma correta (Nível 0 ao Nível 5), os itens descritos acima devem ser ordenados como:
Nível 0 A IV B II C II D III E IV Nível 1 A II B IV C V D II E III Nível 2 A I B III C I D IV E II
Nível 3 A III B I C III D V E V
Nível 4 A V B VI C IV D VI E I
Nível 5 A VI B V C VI D I E VI

 

Provas

Questão presente nas seguintes provas
619188 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: DPE-RS
Considere as seguintes situações:
1. Carla está trabalhando na Defensoria Pública e precisa de um documento importante salvo no computador da casa dela.
2. Carla saiu de casa e deixou o computador de casa ligado e quer desligá-lo mesmo já estando no trabalho.
3. Carla está preocupada com o que o seu filho possa estar fazendo em casa e quer, do local de trabalho, monitorar os acessos (na internet), que estão sendo feitos, em casa, pelo filho.

É correto afirmar que
 

Provas

Questão presente nas seguintes provas