Home

Prova - Amazon Web Services

image

Contents

1. CTS E Common Virtual Machine CVM TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 10 47 Observe a p gina HTML a seguir lt DOCTYPE html gt lt html lang pt gt lt head gt lt meta charset utf 8 gt lt title gt P gina HTML lt title gt lt style gt a text align right b text transform uppercase Se text shadow 5px 5px a text decoration overline a text decoration line through b letter spacing 5px tc text transform lowercase d text align center lt style gt lt head gt lt body gt lt p class a b id a gt Texto 1 lt p gt lt p class b c id b gt Texto 2 lt p gt lt p class c d id c gt Texto 3 lt p gt lt p class e f id d gt Texto 4 lt p gt lt body gt lt html gt Essa pagina ao ser aberta por um navegador web com pativel sera renderizada como A gt P gina HTML TEXTO 1 tata FR 5 TEXTO 2 Ra Texto 4 P gina HTML TEXTO 2 testo Texto twati 22 TERS Texto 4 L P gina HTML texto 2 TESS Texto 4 48 49 50 51 O m todo do jQuery que permite ocultar um elemento selecionado A show false B hide C mask visible false display false Uma das formas de modelagem utilizada no desenvolvi mento de data warehouses a modelagem multidimen sional Nesse tipo de modelagem A sempre
2. D throughput E E turnaround 24 25 26 27 A Ger ncia de Mem ria de um sistema operacional t pico concebida para diversas fun es como a de bloquear a fragmenta o da mem ria que levaria ao seu desperd cio bloquear o uso de mem ria virtual pois ela reduziria a velocidade de processamento permitir a execu o de programas maiores do que a mem ria f sica dispon vel proibir a execu o de mais de um programa por vez proibir a ocorr ncia de swapping pois ele reduziria taxa de utiliza o mem ria principal A ger ncia de entradas e sa das de um computador pelo sistema operacional lida com a disparidade de velocida de entre o processador e tais dispositivos Para minimizar essa disparidade costuma se utilizar uma rea em me m ria principal denominada reposit rio lista ligada mem ria paginada Na Comuta o em Nuvem Cloud Computing o termo Software as a Service SaaS vem sendo utilizado para designar uma nova maneira de distribui o e comercia liza o de software que possui como uma de suas ca racter sticas A o fornecimento do servi o de suporte ao software no domic lio do usu rio a aus ncia de qualquer custo ao usu rio pelo uso do software a necessidade de instala o do software completo no computador do usu rio a substitui o ilimitada do software por vers es atualizadas ap s a sua primeira compra a n o aquisi o das
3. TRIBUNAL DE CONTAS DO ESTADO DE SAO PAULO Concurso P BLICO 003 PROVA OBJETIVA AGENTE DA FISCALIZA O FINANCEIRA INFORM TICA REA DE SISTEMAS GEST O DE PROJETOS E GOVERNAN A DE TI Voc recebeu sua folha de respostas e este caderno contendo 80 quest es objetivas Confira seu nome e n mero de inscri o impressos na capa deste caderno e na folha de respostas Quando for permitido abrir o caderno verifique se est completo ou se apresenta imperfei es Caso haja algum problema informe ao fiscal da sala Leia cuidadosamente todas as quest es e escolha a resposta que voc considera correta Marque na folha de respostas com caneta de tinta azul ou preta a letra correspondente alternativa que voc escolheu A dura o da prova de 4 horas e 30 minutos j inclu do o tempo para o preenchimento da folha de respostas S ser permitida a sa da definitiva da sala e do pr dio ap s transcorridos 75 do tempo de dura o da prova Dever o permanecer em cada uma das salas de prova os 3 ltimos candidatos at que o ltimo deles entregue sua prova assinando termo respectivo Ao sair voc entregar ao fiscal a folha de respostas e este caderno podendo levar apenas o rascunho de gabarito localizado em sua carteira para futura confer ncia At que voc saia do pr dio todas as proibi es e orienta es continuam v lidas AGUARDE A ORDEM DO FISCAL PARA ABRIR ESTE CADERNO
4. na nota o hexadecimal A 55F4h B 9999h O resultado da soma desses dois n meros na nota o bin ria igual a A 1100 0000 1010 1100 b B 1110 0000 1010 1110 b C 1110 1111 1000 1101 b D 1111 0000 1001 1100 b E 1111 1111 1001 1101 b Existem microprocessadores que contam com v rios n cleos distintos no mesmo circuito integrado como se houvesse v rios A blocos de mem ria cache de n veis L1 L2 L3 e L4 dentro do mesmo chip possibilitando o acesso si mult neo a at dezesseis dados na mem ria blocos de mem ria virtual de n veis L1 L2 L3 e L4 dentro do mesmo chip possibilitando o acesso a at duas vezes mais mem ria do que em um micropro cessador com um nico n cleo B co processadores num ricos dentro do mesmo chip sendo poss vel a realiza o de diversas instru es gr ficas sob o comando de uma mesma CPU central processadores dentro do mesmo chip podendo lidar com mais de um processo por vez um para cada n cleo melhorando o desempenho do computador como um todo processadores dentro do mesmo chip embora o conjunto de processadores somente possa lidar com um nico processo por vez sendo que cada n cleo realiza parte de uma instru o vetorial Um sistema operacional t pico procura balancear o uso da CPU entre os processos O n mero de processos exe cutados em um determinado intervalo de tempo deno minado A B C swapping
5. Leia V Ton EI MA i lt idti lt i Q fa a M lt T Q Imprima Fim 57 De acordo com o algoritmo assinale a alternativa que apresenta de forma completa o conjunto de entradas inv lidas para a vari vel Q caso sejam fornecidas como entrada para o programa A N meros negativos apenas B N meros negativos e zero C Zero apenas D N meros positivos e zero E N meros positivos apenas 58 Suponha que os dez primeiros valores a serem forneci dos para a leitura de V quando solicitados sejam na se guinte ordem 42 44 50 44 40 40 50 50 52 52 Caso o valor lido para vari vel Q tenha sido 5 o resultado impresso ao final da execu o do algoritmo ser A 36 0 B 43 0 C 44 0 D 52 0 E Valor de Q Inv lido O seguinte algoritmo foi concebido na forma de uma pseudo linguagem Portugu s Estruturado Utilize o para responder s quest es de n meros 59 e 60 59 60 61 In cio Tipo M matriz 1 2 1 de inteiros M Est Inteiro i j k 3 1 4 Para i de 1 at 2 fa a Para j de 1 at 3 fa a Para k de 1 at 4 fa a Estli j k e 3 i 24j ki Imprima Est 2 2 2 Est 1 2 3 Fim No algoritmo apresentado o n mero de posi es atuali zadas da matriz Est igual a Considere uma estrutura de dados na forma de uma lis ta linear em que as opera es referentes inser o e re
6. a declara o de um vetor em C int vetor new int 3 1 2 3 Sem alterar o resultado essa mesma declara o poderia ser escrita como A int vetor 1 2 3 3 B int vetor int 1 2 3 C int vetor new 1 2 3 D int vetor new int E int vetor new int 1 2 3 TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 66 67 68 69 Quando a propriedade AutoEventWireup do ASP NET esta ativa os eventos da pagina passam a ser automati camente associados aos m todos que A tenham sido declarados na classe associada a pa gina B foram herdados da classe System EventHandler C recebam par metros do tipo System EventArgs D retornam um dado do tipo System Event E respeitam um padr o de nomenclatura predefinido Um programador PHP deseja armazenar um dado booleano que indica se o usu rio que est acessando o site est autenticado ou n o Para que esse valor se mantenha durante o acesso das v rias p ginas do site necess rio que ele seja armazenado em A um campo de um objeto B uma classe abstrata C uma interface D uma vari vel de sess o E uma vari vel est tica As ferramentas de an lise est tica de c digo como o PMD e o FindBugs encontram erros nos programas ao A analisar o c digo produzido sem execut lo filtrar os erros encontrados nos arquivos de log executar os casos de teste previa
7. h diversas tabelas fato representadas e apenas uma tabela dimens o B n o h utiliza o de atributos com a fun o de chave prim ria nas tabelas fato e dimens o as medi es num ricas que representam o desem penho do neg cio modelado s o armazenadas na tabela fato o relacionamento estabelecido entre as tabelas fato e dimens o de um para um as tabelas dimens o n o admitem o uso de atributos do tipo num rico No gerenciamento eletr nico de documentos GED a etapa de indexa o tem como objetivo A armazenar um documento por meio de um c digo criptogr fico B arquivar juntamente com o documento alvo infor ma es capazes de permitir sua r pida recupera o C converter o documento para formatos que ocupem o menor espa o poss vel de armazenamento D gerar um certificado de valida o e confirma o do documento alvo E permitir apenas o acesso por parte de usu rios com ingresso autorizado no sistema O Business Process Management BPM ou Gerencia mento de Processos de Neg cio tem como um de seus resultados ou produtos caracter sticos aumentar a produtividade das empresas exigir a certifica o de software CMMI n vel 4 das empresas impedir iniciativas de inova o das empresas n o se preocupar com o respeito a normas e regula menta es governamentais restringir os neg cios da empresa a um mercado local 11 52 53 54 Um siste
8. licen as dos softwares a serem utilizados O software propriet rio caracteriza se como um modelo de neg cio em que o software A admite que seu c digo fonte seja acessado e modifi cado para fins comerciais autoriza que os usu rios que possuam uma c pia o utilizem para qualquer finalidade cedido completamente incluindo os direitos de au toria sobre ele distribu do gratuitamente permitindo que seu c digo fonte seja acessado e modificado possui restri es sobre seu uso e geralmente n o oferece acesso ao c digo fonte 28 Segundo a RFC 2131 que define o funcionamento do protocolo DHCP para redes IPv4 ap s o recebimento da mensagem DHCPDISCOVER o servidor DHCP oferece um endere o IP ao cliente por meio da mensagem A DHCPACK B DHCPINFORM C DHCPOFFER D DHCPREQUEST E E DHCPSEND Para responder s quest es de n meros 29 e 30 observe no arranjo a seguinte organiza o de dados em cada disco 29 30 t Y Y A1 B1 1p A1 B1 1p A2 2p C2 A2 2p C2 3p B3 C3 3p B3 C3 A4 4p C4 A4 4p C4 Disco 1 Disco 2 Disco 3 Disco 4 Disco 5 Disco 6 De acordo com a localizagao dos dados e de suas res pectivas informa es de paridade indicadas com o su fixo p pode se concluir corretamente que os niveis RAID identificados pelas letras X e Y correspondem res pectivamente ao A RAID 0 e RA
9. parecem estar pedindo o fim do Google e do Facebook primeiro par grafo E os mesmos maiores cr ticos da vigil ncia da NSA n o parecem estar pedindo o fim do Google e do Facebook C em 2015 enfrentaremos a propaga o inexor vel da vigil ncia em massa invasiva e a transfer ncia de poder segundo par grafo em 2015 a propaga o inexor vel da vigil ncia em massa invasiva e a transfer ncia de poder ser enfrentada por n s D Mas reconhec los e perceb los como o campo de luta o primeiro passo para se posicionar segundo par grafo Portanto reconhec los ou perceber eles como o campo de luta o primeiro passo para se posi cionar E Ahumanidade agora n o pode mais rejeitar a internet mas tamb m n o pode se render a ela terceiro par grafo A humanidade agora n o pode mais se render internet nem pode rejeit la 08 os parceiros naturais para que parte do PRISM devido entre eles e a NSA no que tange utiliza o dos dados De acordo com a norma padr o da l ngua portuguesa as lacunas da frase s o preenchidas respectivamente com A Abordaram se fizessem semelhan a a B Abordou se fizessem a semelhan a da C Abordaram se fizesse a semelhan a a D E Abordou se fizessem semelhan a a Abordaram se fizesse semelhan a da L NGUA INGLESA Leia o texto
10. planejamento 15 78 79 80 O BABOK v2 define em sua rea de conhecimento An lise de Requisitos a tarefa Organizar Requisitos Nessa tarefa uma das t cnicas de an lise recomendada A an lise de riscos B benchmarking C brainstorming D cen rio e casos de uso E dicion rio de dados Dentre as formas de nota o utilizadas para modelar o BPM Business Process Management ou Gerenciamento de Processos de Neg cio est o as op es A ACID e USB B CRUD e PDF C ROle URL D SOAP e SMTP E E XPDL e BPMN Segundo a nota o BPMN h os gateways ou pontos de decis o Considere as seguintes figuras representan do 2 gateways 1 1 Esses gateways representam os tipos A I integral e Il preditivo B I parcial e Il completo C l provis rio e Il permanente D l adaptativo e Il convencional E l exclusivo e Il paralelo TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI FUNDAGAO ha vunesp e
11. tabela T esse atributo A sempre possui atributo do tipo num rico todos os demais atributos de R t m o mesmo domi nio que o atributo A TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 55 Considere a seguinte tabela de um banco de dados re lacional Cliente CPF Nome Cidade Estado Um trecho de um comando SQL para obter o nome dos clientes que comece com o string Ro al m de suas ci dades ordenados pelo nome das cidades o seguinte SELECT Nome Cidade FROM Cliente WHERE Nome Like X Y Cidade Os valores de X e Y para atender consulta especificada s o respectivamente A Ro e ALLv B Ro e WITH C Ro e GROUP BY D Ro e ORDER BY E Ro e HAVING 56 Sistemas de gerenciamento de bancos de dados relacio nais podem utilizar o mecanismo de bloqueio de itens de dados O tipo de bloqueio que pode realizar leitura sobre um item de dados mas n o escrever sobre ele deno minado A compartilhado B classificado C estruturado D protocolar E verificado TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 12 Considere o seguinte algoritmo apresentado na forma de uma pseudolinguagem Portugu s Estruturado para respon der s quest es de n meros 57 e 58 In cio Inteiro Real M O Tiga y M Leia 0 Se Q lt 0 Ent o Imprima Valor de Q Invalido Sen o T lt 0 i lt i Enquanto
12. DE QUEST ES FUNDA O Ma vunesp e 08 03 2015 LINGUA PORTUGUESA Leia a charge para responder s quest es de n meros 01 e 02 f vid COMO DIZ STEVE JOBS A a Pane OS CONSUMIDORES NAO youn md ewe SABEM O QUE A AT QUE VOC Gazeta do Povo 22 08 2014 Adaptado 01 De acordo com a norma padr o da l ngua portuguesa as lacunas na fala da personagem s o preenchidas respec tivamente com A querem mostre lhes B quer mostre os D quer mostre a eles A B C querem os mostrem D E querem lhes mostre 02 Na fala da personagem as aspas utilizadas indicam A fala de outrem B sentido figurado D A B C discurso indireto D coloquialismo E E imprecis o de sentido Leia o texto para responder s quest es de n meros 03 a 08 Em sua ess ncia empresas como o Google e o Facebook est o no mesmo ramo de neg cio que a Ag ncia de Seguran a Nacional NSA do governo dos EUA Elas coletam uma grande quantidade de informa es sobre os usu rios armazenam integram e utilizam essas informa es para prever o comportamento individual e de um grupo e depois as vendem para anunciantes e outros mais Essa semelhan a gerou parceiros naturais para a NSA e por isso que eles foram abordados para fazer parte do PRISM o programa de vigil ncia secreta da internet Ao contr rio de ag ncias de intelig ncia que espionam linhas de telecomun
13. ID 1 B RAID 0 e RAID 5 C RAID 1 e RAID 0 D D RAID 1 e RAID 5 E RAID 5 e RAID 0 Na figura caso os discos 3 e 6 ficassem comprometidos simultaneamente a recupera o dos dados seria A poss vel pois h informa es suficientes nos demais discos para reconstruir os dados contidos nos discos comprometidos B poss vel pois os discos comprometidos possu am r plicas no arranjo que n o foram comprometidas imposs vel pois ambos os discos continham as mes mas informa es que foram perdidas quando os dis cos foram comprometidos imposs vel pois o arranjo n o possui toler ncia a fa lhas e exige que todos os discos estejam operantes para que o acesso aos dados seja poss vel imposs vel pois os discos indicados formavam um par no arranjo e as informa es de paridade desses discos foi comprometida TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 31 32 33 34 Deseja se construir um segmento de cabo de rede de 5 m utilizando cabo de pares trangados CAT 5 com ter mina o T568A da norma TIA EIA 568 em ambas as ex tremidades Nesse caso a sequ ncia de cores dos fios iniciando se no pino 1 at o pino 8 do conector RJ45 A branco laranja laranja branco azul verde branco verde azul branco marrom e marrom B branco laranja laranja branco verde azul branco azul verde branco marrom e marrom C branco laranja laranja bra
14. a fiscaliza o B S rgio professor mas Carmem n o dentista e Reginaldo n o agente da fiscaliza o C S rgio professor Carmem dentista mas Reginaldo n o agente da fiscaliza o D S rgio professor Reginaldo agente da fiscaliza o mas Carmem n o dentista E S rgio professor Carmem dentista e Reginaldo agente da fiscaliza o Sabe se que todos os primos de Vanderlei s o funcio n rios p blicos e que todos os primos de Marcelo n o s o funcion rios p blicos Dessa forma deduz se corre tamente que A B C D E nenhum funcion rio p blico primo de Vanderlei algum primo de Vanderlei primo de Marcelo nenhum primo de Vanderlei funcion rio p blico D E algum funcion rio p blico primo de Marcelo nenhum primo de Marcelo primo de Vanderlei Sabe se que D bora 5 cent metros mais baixa que Antonio e 4 cent metros mais alta que Mirian Sabe se tamb m que Eduardo 3 cent metros mais alto que Antonio e 12 cent metros mais alto que Carlos Se for verdadeiro que Carlos 10 cent metros mais alto que Wilson que mede 1 65 metro ent o correto afirmar que a altura de Antonio em metro ser A 1 82 B 1 83 C 1 84 D 1 85 E 1 86 A B C D TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 21 22 23 CONHECIMENTOS ESPECIFICOS Considere dois n meros A e B de 16 bits
15. de outros textos correlatos Nesse contexto o s mbolo T significa A formata o em baixo relevo B marca de par grafo C fim de uma se o do documento D ponto de inser o de um desenho E E quebra de p gina do documento 37 38 39 A tabela a seguir foi digitada em uma planilha do Excel do MS Office 2010 Considere a seguinte f rmula colocada na c lula A5 des sa mesma planilha CONT NUM A1 C3 48 49 50 Dessa forma o valor esperado para a c lula A5 O LibreOffice possui alguns aplicativos que apresentam funcionalidades semelhantes s apresentadas pelos apli cativos do MS Office O Writer do LibreOffice gera docu mentos com a extens o odb odp odt ots ppt O modelo mais tradicional de desenvolvimento de software o modelo em cascata Considerando a utili za o desse modelo e suas fases assinale a alternativa que apresenta uma afirma o verdadeira A O primeiro est gio de desenvolvimento de um novo sistema consiste na defini o de requisitos B A divis o dos requisitos para implementa o do sis tema em hardware ou software feita na fase de opera o e manuten o A especifica o do sistema produzida ap s o est gio de implementa o e teste de unidade Aintegra o e o teste dos programas individuais s o feitos no est gio de implementa o e teste de uni dade N o h necessidade de se produzir qualquer tip
16. du o da TI da empresa apoie seus objetivos de atua o C incentivar a contrata o apenas de profissionais rec m formados D proibir o uso de computadores pessoais e obrigar o uso exclusivo de tablets E proibir o uso de software de baixo custo e de dif cil manuten o O COBIT 5 em seu modelo de refer ncia estabelece uma divis o entre os processos de governan a e gest o de TI Os processos de governan a est o agrupados no dom nio A Avaliar Dirigir e Monitorar B Alinhar Planejar e Organizar C Construir Adquirir e Implementar D Entregar Prestar Servi os e Suporte E E Monitorar Avaliar e Analisar O ITIL v3 estabelece na publica o Desenho de Servi os o processo Gerenciamento de Capacidade Esse processo estabelece 3 elementos de gerenciamento de capacidade a saber A Comercial de Configura o e de Servi o B C D B de Atividades Cr ticas de Seguran a e de Neg cio C de Configura o de Disponibilidade e de Seguran a D de Continuidade de Disponibilidade e de Compo nente E de Neg cio de Servi o e de Componente 74 75 76 77 Considerando as defini es apresentadas na literatura a respeito da auditoria de sistemas correto afirmar que a auditoria de sistemas de informa o A ma pode ser feita por profissionais internos a empresa proprietaria dos sistemas B nao abrange os sistemas de bancos de dados da
17. empresa nao pode ser feita por profissinais externos a empre sa proprietaria dos sistemas n o se importa com o tipo de controles existentes nos sistemas de informa o somente deve ser feita uma vez a cada dois anos E Segundo a literatura a fun o b sica e o foco de trabalho de um preposto de uma empresa contratada para execu tar um contrato de TI A cobrir as f rias dos profissionais envolvidos na exe cu o do projeto B conferir a corre o dos c digos fonte gerados pela equipe de desenvolvimento C estar atualizado com as ltimas novidades tecnol gi cas do mercado D fazer a tradu o dos documentos gerados para a lin gua inglesa E fiscalizar e orientar os profissionais da empresa para um correto e pontual cumprimento do contrato No PMBOK 5 edi o ha um grupo de processos com posto por processos que visam definir um novo projeto ou uma nova fase de um projeto tendo ainda como fun o obter autoriza o para esse projeto ou fase Tal grupo de processos A o encerramento B a execu o C a inicia o D o monitoramento controle E o planejamento A rea de conhecimento do PMBOK 52 edi o Geren ciamento dos Recursos Humanos do Projeto tem seus processos inseridos nos grupos de processos A planejamento e execu o B planejamento e encerramento C execu o e monitoramento controle D inicia o e execu o E inicia o e
18. etamente em c digo de m quina n o se utilizando compiladores A an lise por pontos de fun o constitui uma t cnica utili zada para medi o da estimativa de esfor o no desenvol vimento de software Um dos tipos de componentes b sicos dessa an lise introduz dados externos para dentro do dom nio do software sob an lise Esse componente denominado A consultas externas B entradas externas C medidas externas D n meros externos E E sa das externas TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 44 45 46 O padrao de projeto singleton tem por objetivo A criar fam lias de objetos por meio de uma nica in terface B permitir a varia o de interfaces C disponibilizar interfaces simplificadas D processar v rios objetos com caracter sticas similares E assegurar que cada classe tenha uma nica inst ncia De acordo com a especifica o dos Portlets 2 0 JSR 286 a interface PortletSession permite o armaze namento de objetos nos escopos A APPLICATION SCOPE e PORTLET SCOPE B APPLICATION SCOPE e SERVER SCOPE C SERVER SCOPE e PORTLET SCOPE D CLUSTER SCOPE e APPLICATION SCOPE E CLUSTER SCOPE e SERVER SCOPE Na plataforma NET o componente respons vel pela execu o do c digo chamado de A Common Execution Architecture CEA B Common Intermediate Language CIL C Common Language Runtime CLR D Common Type System
19. ica es internacionais o complexo de vigil ncia comercial atrai bilh es de seres humanos com a promessa de servi os gratuitos Seu modelo de neg cio a destrui o industrial da privacidade E mesmo os maiores cr ticos da vigil ncia da NSA n o parecem estar pedindo o fim do Google e do Facebook TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI Considerando se que em 1945 grande parte do mundo passou a enfrentar meio s culo da tirania em consequ ncia da bomba at mica em 2015 enfrentaremos a propaga o inexor vel da vigil ncia em massa invasiva e a transfer ncia de poder para aqueles conectados s suas superestruturas muito cedo para dizer se o lado democr tico ou o lado tiranico da internet finalmente vencer Mas reconhec los e perceb los como o campo de luta o primeiro passo para se posicionar efetivamente junto com a grande maioria das pessoas A humanidade agora n o pode mais rejeitar a internet mas tamb m n o pode se render a ela Ao contr rio temos que lutar por ela Assim como os prim rdios das armas at micas inauguraram a Guerra Fria a l gica da internet a chave para entender a iminente guerra em prol do centro intelectual da nossa civiliza o http noticias uol com br 16 12 2014 Adaptado 03 De acordo com o texto empresas como o Google e o Facebook assemelham se a ag ncias de intelig ncia porque A fortalecem a seguran a dos usu
20. istema C impedir que o autor das informa es negue a autoria delas D impedir que os dados sejam modificados durante a transmiss o das informa es E n o sobrecarregar os usu rios atribuindo a eles uma quantidade demasiada de fun es TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 35 Observe o c digo VBA a seguir 36 Option Explicit Public WithEvents oApp As Word Application Public Sub AutoExec Set oApp End Sub e Application Private Sub oApp DocumentBeforeSave _ ByVal Doc As Document _ SaveAsUI As Boolean _ Cancel As Boolean If Not Doc HasPassword Then Cancel True MsgBox Opera o inv lida _ vbCritical vbOKOnly _ o Erro End If End Sub Se esse c digo for associado ao modelo Normal dotm do Microsoft Word ele fara com que A asenha do documento seja solicitada ao usuario an tes de salvar o documento B as senhas dos documentos sejam removidas quan do eles forem abertos C o usuario receba uma mensagem de erro sempre que criar um novo documento D todo documento que n o esteja protegido por senha nao possa ser Salvo E uma senha seja automaticamente atribuida sempre que um documento for criado Considere o texto a seguir editado no Word do MS Office 2010 estando ativado o modo de exibi o de s mbolos de formata o Este texto deve ser utilizado como modelo 4 para a produ o
21. m respectivamente A intermitente e f cil de se evitar B implac vel e prestes a acontecer C indevida e dif cil de se concretizar D inestim vel e vista como imprescind vel E imparcial e pronta para eclodir 06 Leia as passagens do texto por isso que eles foram abordados para fazer parte do PRISM primeiro par grafo Seu modelo de neg cio a destrui o industrial da priva cidade primeiro par grafo Ao contr rio temos que lutar por ela terceiro par grafo Os pronomes em destaque referem se respectivamente aos termos A os usu rios o Google e o Facebook a humanidade B o Google e o Facebook o complexo de vigil ncia comercial a internet C os anunciantes e outros mais as ag ncias de inteli g ncia a internet D o comportamento individual e o de grupo a NSA a civiliza o E os parceiros naturais da NSA o programa de vigil n cia secreta a privacidade 07 Assinale a alternativa em que a reescrita do trecho est em conformidade com a norma padr o da l ngua portu guesa e com os sentidos do texto A Elas coletam uma grande quantidade de informa es sobre os usu rios armazenam integram e utilizam essas informa es primeiro par grafo Elas coletam uma grande quantidade de informa es relativas seus usu rios armazenam inte gram e utilizam as B E mesmo os maiores cr ticos da vigil ncia da NSA n o
22. ma ERP Enterprise Resource Planning com posto por diversos m dulos Em um sistema ERP A cada um de seus m dulos utiliza um banco de dados exclusivo e isolado dos demais m dulos B normalmente seus m dulos acessam um banco de dados nico centralizado C o m dulo de cargos e sal rios tem por fun o efetuar o controle de compra de materiais D o m dulo de contabilidade tem por fun o fazer o controle de estoque E o n mero m ximo de m dulos suportados cinco As formas normais estabelecem algumas restri es aos valores das tabelas de um banco de dados relacional Segundo a defini o da primeira forma normal A em uma mesma tabela n o pode haver atributos com dom nios distintos entre si B n o pode haver mais do que 10 atributos na compo si o de cada tabela o n mero de registros com valores nulos em uma tabela deve ser no m ximo a metade do n mero de registros dessa tabela o n mero m ximo de caracteres de cada atributo tem um valor limite o valor de um atributo qualquer de um registro de uma tabela deve ser constitu do por um nico valor do dom nio desse atributo Em um banco de dados relacional a caracter stica que distingue um atributo A como chave estrangeira de uma tabela R a seguinte A a tabela R possui apenas esse atributo A esse atributo A codificado para maior seguran a no acesso tabela R esse atributo A a chave prim ria de outra
23. mente definidos monitorar o estado da memoria durante a execu o do programa verificar a sa da do programa sempre que ele exe cutado No Desenvolvimento Orientado a Testes TDD os casos de teste que definem o recurso a ser implementado de vem ser elaborados A assim que o c digo do teste estiver pronto B antes de o c digo do recurso ser desenvolvido C ap s o c digo do recurso ter sido completamente do cumentado D simultaneamente com o desenvolvimento do c digo do recurso E somente se o c digo do recurso apresentar erros TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 14 70 71 72 73 As etapas principais de um Plano Diretor de Inform tica PDI s o as seguintes n o necessariamente na ordem que est o relacionadas l Acompanhamento de Resultados Il An lise de Custo Benef cio das Solu es Ill Levantamento das Necessidades IV Prioriza o de Projetos Considerando essa informa o assinale a alternativa que apresenta a sequ ncia correta de execu o dessas atividades A 1 Ill le IV B 1 IV Ile ll C li l IV e Il D II li IV el E IV li le I Considerando as defini es apresentadas na literatura a respeito da governan a de TI correto afirmar que o seu objetivo ou foco central consiste em A extinguir o departamento de TI da empresa terceiri zando todos os servi os relacionados B garantir que a con
24. mo o de elementos s o realizadas na mesma extre midade dessa lista O tipo espec fico dessa estrutura de dados e o nome usual da extremidade citada s o correta e respectivamente A pilha e topo B pilha e base C rvore e folha D grafo e folha E grafo e base 62 63 64 65 Um usu rio implementou uma rotina de um programa denominada Fatorial e passou para essa rotina um par metro com o valor 6 mas deseja receber ap s a execu o da rotina nesse mesmo par metro o valor 6 seis fatorial Para isso a passagem de par metro de ver ser por A escopo B hashing C m dulo D refer ncia E valor Na orienta o a objetos o conceito de encapsulamento corresponde propriedade de A receber por uma classe uma mensagem sem pa r metros B utilizar estruturas de matrizes quadradas nos progra mas desenvolvidos C usar vari veis e constantes do tipo inteiro nos m to dos das classes implementadas D esconder ou ocultar detalhes da implementa o de uma dada classe de outras classes E ter um conjunto de objetos com a mesma classe Na linguagem de programa o Java os tipos primitivos de dados s o A bit byte bool short int float double e char B byte short int long float double boolean e char C int double void bool e char D int float char boolean e string E int longint double bool enum e char Observe
25. nco verde verde branco azul azul branco marrom e marrom D branco verde verde branco laranja azul branco azul laranja branco marrom e marrom E branco verde verde branco laranja branco azul azul branco marrom e marrom laranja Atualmente a tecnologia de cabeamento mais utilizada em redes locais de computadores LANs a Ethernet Dentre as diversas vers es existem o 1000Base T e o 1000Base TX que utilizam o meio de comunica o de cabo de pares tran ados A diferen a entre as duas ver s es que o 1000Base T A alcan a dist ncias de at 25 m e o 1000Base TX alcan a dist ncias de at 200 m B alcan a dist ncias de at 100 m e o 1000Base TX alcan a dist ncias de at 1000 m C requer cabo CAT6 e o 1000Base TX utiliza o cabo CAT5 D utiliza 2 pares de fios e o 1000Base TX utiliza 4 pa res de fios E utiliza os 4 pares de fios e o 1000Base TX utiliza 2 pares de fios Na arquitetura TCP IP de protocolos o gerenciamento da rede pode ser realizado por meio do uso do protocolo SNMP que pertence camada de A Rede B C D E Enlace Aplica o B C D Inter rede E Transporte No que tange seguran a da informa o a segrega o de fun es uma qualidade do sistema que atua para A garantir que os dados n o sejam visualizados por pessoas n o autorizadas B reduzir as oportunidades de mau uso acidental ou intencional do s
26. o de documenta o em suas fases 40 41 42 43 O gerenciamento de requisitos constitui se em uma fase importante na engenharia de requisitos Nesse gerencia mento deve haver o acompanhamento e o conhecimento da origem dos requisitos do sistema o que corresponde propriedade de A B atomicidade durabilidade O integridade D rastreabilidade B C D E redund ncia Um dos tipos de teste de software o teste de desempe nho Um teste desse tipo A corresponde a medir os tempos de processamento com falhas no hardware do sistema computacional B n o pode ser realizado com o sistema j em opera o C n o se aplica a programas escritos com linguagens de programa o orientadas a objetos D visa apenas verificar se o software sob teste n o cont m erros l gicos E visa assegurar se o sistema computacional pode operar sob a carga de opera o especificada No desenvolvimento de um software seguro ou seja projetado e instalado em um sistema de seguran a cr ti ca que pode causar danos e ou ferimentos em caso de falhas A erros no projeto podem ser provenientes de erros na especifica o do sistema B falhas de hardware s o totalmente absorvidas por um software seguro C h um limite m ximo no tamanho do c digo fonte gerado D n o se utilizam instru es de acesso mem ria do computador E os programas j s o escritos dir
27. pam D C malicious varieties security risks E personal information MATEM TICA E RACIOC NIO L GICO MATEM TICA 13 Procurando encontrar o tom exato da cor solicitada pelo cliente um pintor preparou uma mistura de tr s tintas A Be C Usou certa lata como medida e misturou em um balde 3 de lata de tinta A a de lata de tinta Be k de lata de tinta C Da mistura preparada reservou uma quan tidade equivalente a duas latas medida completamente cheias e usou totalmente o restante para pintar uma rea de 6 3 m como teste Desse modo correto afirmar que aplicada de forma id ntica aplicada na rea teste cada lata medida dessa mistura permite pintar uma rea igual em m a TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 4 14 15 16 O respons vel pela expedi o constatou que o n mero de caixas de um lote de certo produto era 50 maior que o n mero m ximo de caixas que poderiam ser carregadas no ve culo designado para o transporte Providenciou ent o um segundo ve culo id ntico ao primeiro dividiu as caixas desse lote em dois grupos de igual n mero sem restar nenhuma e colocou cada grupo de caixas em um dos ve culos Se ap s o carregamento restou espa o para mais 12 dessas caixas em cada ve culo ent o correto afirmar que o n mero total de caixas carregadas nos dois ve culos foi igual a Em um terreno retangular cuja medida do pe
28. para responder s quest es de n meros 09 a 12 E mail Spoofing E mail spoofing is the forgery of an e mail header so that the message appears to have originated from someone or somewhere other than the actual source Distributors of spam often use spoofing in an attempt to get recipients to open and possibly even respond to their solicitations Spoofing can be used legitimately However spoofing anyone other than yourself is illegal in some jurisdictions E mail spoofing is possible because Simple Mail Transfer Protocol SMTP the main protocol used in sending e mail does not include an authentication mechanism Although an SMTP service extension specified in IETF RFC 2554 allows an SMTP client to negotiate a security level with a mail server this precaution is not often taken If the precaution is not taken anyone with the requisite knowledge can connect to the server and use it to send messages To send spoofed e mail senders insert commands in headers that will alter message information It is possible to send a message that appears to be from anyone anywhere saying whatever the sender wants it to say Thus someone could send spoofed e mail that appears to be from you with a message that you didn t write Although most spoofed e mail falls into the nuisance category and requires little action other than deletion the more malicious varieties can cause serious problems and security risks For example spoofed e mail may
29. purport to be from someone in a position of authority asking for sensitive data such as passwords credit card numbers or other personal information any of which can be used for a variety of criminal purposes One type of e mail spoofing self sending spam involves messages that appear to be both to and from the recipient http searchsecurity techtarget com definition email spoofing Adaptado 09 E mail spoofing is frequently used by A illegal jurisdictions B C D E legitimate sources the actual mail server spam senders m ts DGI J n distributors from your contact list TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 10 According to the text in order to avoid spoofing one RASCUNHO should A discontinue the SMTP as the main mail protocol B be careful to include a security level with the mail server D A B C exclude all suspect senders from your contact list D withdraw sensitive data from mails E E check the authenticity of self sending mails 11 In the last sentence of the second paragraph Thus someone could send spoofed e mail that appears to be from you with a message that you didn t write the word thus introduces a A result B comparison D A B C contrast D purpose E E exception 12 An example of sensitive data mentioned in the last paragraph is A criminal purposes B self sending s
30. r metro igual a P a raz o entre as medidas de comprimento C e largura L nessa ordem 2 Desse modo correto afirmar que A P 2C B P 5L C P 3C D P 7L E P 5C Para certo ambulante o lucro L dado pela diferen a entre o pre o de venda PV e o pre o de compra PC de cada produto vendido Se o lucro obtido em certo pro duto igual a 60 do seu pre o de venda ent o o pre o de venda desse produto igual ao seu pre o de custo aumentado em A 100 B 150 C 175 D 225 E 250 RASCUNHO TCSP1401 003 AgFiscFinanc Inform Sist Gest oProjGov TI 17 18 19 20 RACIociNIo L gico Uma equivalente para a afirma o Se Carlos foi apro vado no concurso ent o ele estudou est contida na alternativa A Carlos n o foi aprovado no concurso e n o estudou B Se Carlos n o estudou ent o ele n o foi aprovado no concurso C Carlos foi aprovado no concurso e n o estudou D Se Carlos n o foi aprovado no concurso ent o ele n o estudou E Carlos estudou e n o foi aprovado no concurso Se Reginaldo agente da fiscaliza o ou S rgio pro fessor ent o M rcia psic loga Andr administrador se e somente se Carmem dentista Constatado que M rcia n o psic loga e Andr n o administrador con clui se corretamente que A S rgio n o professor Carmem n o dentista e Reginaldo n o agente d
31. rios garantindo lhes a privacidade B exploram sem limites as informa es dos usu rios oferecendo lhes seguran a C rechagam a invas o privacidade dos usu rios lu tando para garanti la D manipulam informa es dos usu rios objetivando prever comportamentos E ignoram o comportamento dos usu rios limitando a capacidade cr tica desses 04 O texto deixa claro que A a humanidade tende a render se internet j que imposs vel pensar criticamente em rela o ao tipo de poder que est se estabelecendo com esta B a rela o comercial entre as grandes empresas e os seus usu rios est comprometida pois estes n o acreditam mais na promessa de servi os gratuitos C a privacidade dos usu rios da internet est compro metida em raz o do interesse comercial subjacente s pr ticas das grandes empresas D a rela o das ag ncias de vigil ncia cada vez mais tem se distanciado do seu papel original ou seja a obten o de informa es secretas E a rela o de poder hoje mais transparente a ponto de ag ncias de vigil ncia firmarem pactos de coopera o com empresas comerciais 05 Nas ora es em 2015 enfrentaremos a propaga o inexor vel da vigil ncia em massa invasiva segundo par grafo e para entender a iminente guerra em prol do centro intelectual da nossa civiliza o terceiro par grafo os termos em destaque significa

Download Pdf Manuals

image

Related Search

Related Contents

VA L6 Daystar  Smart Engine Start  Miele KDN 12823 S  BN, BA_DF1160_0210_D.qxd  

Copyright © All rights reserved.
Failed to retrieve file