









Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
nsdfo çsf sçfdsoç fsdofkgçfdkdf˜dmkglçdf gkfdl gdfkglfd
Tipologia: Esquemas
Compartilhado em 06/02/2020
5
(1)5 documentos
1 / 15
Esta página não é visível na pré-visualização
Não perca as partes importantes!
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS Matriz: Rua Dr. Nunes, 1283 – Olaria – RJ. Esquina com Av. Brasil, 9001, passarela 14 sentido Centro. CEP 21.021- 370 CNPJ – 10.680.120/0001- 30 Filial: Av. 1º de Março, 125, Centro – RJ. Próximo ao 1º Distrito Naval e a entrada do túnel 450. CEP: 20.0 10 - 000 CNPJ – 10.680.120/0001- 11
Inteligência o quê?
QOA-AA-AFN: NOVA TURMA EM OUTUBRO 2019 CENTRO: 2ª a 5ª feira, de 18h às 21h e sábado, de 8h às 18h OLARIA: 2ª a 5ª feira, de 18h às 21h e sábado, de 7h às 19 h ESPECIALIZAÇÃO CB FN: NOVA TURMA SETEMBRO 201 8 OLARIA: 2ª e 3ª ou 4ª e 5 ª feira, de 18h às 21h FORMAÇÃO DE SARGENTOS FN: NOVA TURMA OUTUBRO 2019 OLARIA: 2ª e 4ª ou 3ª e 5ª, de 18h às 21h CENTRO: 3°, 4° e 5° de 18h às 21h EsSA: NOVA TURMA EM OUTUBRO 2019
OLARIA - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h. CENTRO - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h. QT DIREITO / QT INFORMÁTICA NOVA TURMA OUTUBRO 2018 CENTRO: 2ª a 4ª feira, de 18h às 21h CORPO ENGENHEIROS DA MARINHA NOVA TURMA A PARTIR CENTRO: 2ª a 4ª feira, de 18h às 21h RM2 (OFICIAL): NOVA TURMA OUTUBRO 2 019 CENTRO: sábado, de 8h a 17h CENTRO: 2ª a 4ª feira, de 18h às 21h
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
A ordem com que os bytes e bits são armazenados em um sistema não é padronizada, o que acarreta, por isso, alguns problemas, requerendo elementos de intermediação quando se transferem dados entre dois sistemas projetados por fabricantes diferentes e que usem métodos diferentes de ordenar os dados internamente. O primeiro sistema, no qual a numeração começa na ordem “grande”, isto é, na ordem alta, marque abaixo o sistema contrário a este.
Comentário: Ordenação de bytes: os bytes em uma palavra podem ser numerados da esquerda para a direita ou da direita para a esquerda. A princípio essa opção pode aparecer sem importância mas ela tem implicações. O primeiro sistema, no qual a numeração começa na ordem “grande”, isto é, na ordem alta, é denominado computador big endian, ao contrário do little endian.
Basicamente, uma instrução possui dois elementos: o que indica ao processador o que fazer e como fazer — denominado código de operação (C. Op.); e o que indica ao processador com que dado ou dados a operação irá se realizar — denominado operando (Op.). Esses elementos são identificados para o processador por um grupo de bits específico, os quais, em conjunto, formam:
Comentário: (A) Correta , as demais alternativas não completam, pois são meras aglutinações de assuntos diferentes.
RAID é a sigla para Redundant Array of Independent Disks ou, em tradução livre, algo como "Matriz Redundante de Discos Independentes". É um conjunto de discos que trabalham de forma a aumentar a confiabilidade e/ou taxa de transferência de dados. A este respeito marque a alternativa correta:
volume de dados
discos
como stripping
arranjos, possuindo um disco somente para paridade Comentário: a) O RAID 1 trabalha com duplicação e triplicação de volume de dados b) correta c) O RAID 0 usa a técnica que em inglês é conhecida como stripping d) O RAID 6 possui uma segunda gravação de paridade e) Os RAID 3 e 4 não constitui a maior inovação de todos os arranjos, mas possuem um disco somente para paridade
Considere a instrução assembler XOR R1, R2 de certo computador de 16 bits em que a operação lógica “ou exclusivo” é realizada entre o operando fonte (no caso R1) e o operando destino (no caso R2); o resultado é carregado no lugar do operando destino. Sendo os conteúdos de R1 e R2, respectivamente, em notação hexadecimal ECAA e DACA, qual o conteúdo de R2, ao final da instrução, também em hexadecimal?
Comentário:
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
Efetuando a soma (FACA+DEDE) na base hexadecimal que número será encontrado nesta mesma base.
Comentário: 1 1 1 1 F A C A
Os sistemas de tempo real são exemplos de sistemas:
Comentário:
Em relação aos sistemas operacionais, para que uma operação possa executar uma instrução privilegiada, o processador implementa o mecanismo de modos de acesso. Esse mecanismo está dividido basicamente em dois modos de acesso conhecidos por:
Comentário:
Sabe-se que cada processo tem seu próprio contexto de software, contexto de hardware e espaço de endereçamento. Já as threads de um mesmo processo compartilham o mesmo contexto de software e espaço de endereçamento, apesar de terem contexto de hardware próprio. Isto posto, marque a assertiva VERDADEIRA:
desempenho, pois durante a interrupção de um thread apenas o contexto de software precisa ser salvo, já que o contexto de hardware e o espaço de endereçamento são os mesmos entre os vários threads.
desempenho, pois durante a interrupção de um thread apenas o contexto de hardware precisa ser salvo, já que o contexto de software e o espaço de endereçamento são os mesmos entre os vários threads.
interrupção de um thread é necessário salvar contexto de hardware, de software e espaço de endereçamento.
durante a interrupção de um thread é necessário salvar contexto de hardware, de software e espaço de endereçamento.
desempenho, pois durante a interrupção de um thread apenas o espaço de endereçamento precisa ser salvo, já que o contexto de software e de hardware são os mesmos entre os vários threads. Comentário: Dentro de um mesmo processo, threads compartilham o mesmo contexto de software e espaço de endereçamento com os demais threads, porém cada thread possui seu contexto de hardware individual. Threads são implementados internamente por meio de uma estrutura de dados denominada bloco de controle do thread (Thread Colltrol Block - TCB). O TCB armazena, além do contexto de hardware, mais algumas informações relacionadas exclusivamente ao thread, como prioridade, estado de execução e bits de estado.
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
Trata-se do barramento pelo qual o processador se conecta com a memória principal (ou RAM), estamos falando de:
Comentário: Segundo Machado e Maia: Segundo Monteiro:
Segundo MACHADO e MAIA, processos que saem do estado de espera vão para uma fila de pronto auxiliar, é característica e um refinamento do escalonamento circular conhecido como:
Comentário:
A respeito de Sistemas Operacionais, marque a alternativa incorreta.
parecer, é apenas um conjunto de rotinas executado pelo processador.
computador.
com o computador deveria conhecer profundamente diversos detalhes sobre hardware do equipamento.
como uma interface entre o usuário e o computador, tornando sua utilização mais simples, rápida e segura.
como na maioria das aplicações, com início, meio e fim. Comentário:
O nome sistema operacional, apesar de ser o mais empregado atualmente, não é o único para designar esse conjunto de rotinas. Marque a alternativa incorreta em relação às outras denominações.
Comentário: O sistema operacional tem como objetivo funcionar como uma interface entre o usuário e o computador, tornando sua utilização mais simples, rápida e segura. O nome sistema operacional, apesar de ser o mais empregado atualmente, não é o único para designar esse conjunto de rotinas. Denominações como monitor, executivo, supervisor ou controlador possuem, normalmente, o mesmo significado.
O computador pode ser compreendido como uma máquina de camadas ou máquina de níveis, em que inicialmente existem dois níveis: hardware (nível 0) e sistema operacional (nível 1). Desta forma, a aplicação do usuário interage diretamente com o sistema operacional, ou seja, como se o hardware não existisse. Esta visão modular e abstrata é chamada de:
Comentário:
Os sistemas multiprogramáveis ou multitarefa podem ser classificados pela forma com que suas aplicações são gerenciadas, podendo ser divididos em sistemas, exceto:
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
execução em primeiro plano. Esse comando deve ser usado apenas para pegar o número do processo rodando em primeiro plano ou interrompido.
primeiro plano, basta pressionar as teclas CTRL+C. O programa em execução será pausado e será mostrado o número de seu job e o aviso de comando.
processo ou programa, terminando após salvar os dados ou apagar os arquivos temporários criados por ele.
ou processo utilizando CTRL+Z, este sai da memória no ponto de processamento em que parou quando é interrompido. Neste momento, pode usar outros comandos ou rodar outros programas enquanto o programa atual está interrompido. Comentário: b) O comando jobs mostra os processos que estão parados ou rodando em segundo plano. c) Com CTRL+C o programa é cancelado e não pausado. d) kill - 9 500 Envia um sinal de destruição ao processo ou programa. Ele é terminado imediatamente sem chances de salvar os dados ou apagar os arquivos temporários criados por ele. e) Para parar a execução de um processo rodando em primeiro plano, basta pressionar as teclas CTRL+Z. O programa em execução será pausado e será mostrado o número de seu job e o aviso de comando. O erro da opção E é dizer que o programa sai da memória no momento em que é pausado. Segue trecho do foca linux: "O programa permanece na memória no ponto de processamento em que parou quando ele é interrompido. Você pode usar outros comandos ou rodar outros programas enquanto o programa atual está interrompido."
De acordo com o guia Foca GNU/Linux (2010), alguns componentes do sistema operacional Linux são hardware e software, arquivos, diretório, comandos, interpretador de comandos, terminal virtual e curingas. Sendo assim, sobre esses componentes, assinale a opção correta.
letras maiúsculas e minúsculas nos arquivos. O arquivo concurso é completamente diferente de Concurso.
por uma T como é feito no DOS.
símbolo de “$" e o aviso de comando de usuário é identificado por "#".
para o interpretador de comandos: interativa e não- interativa, mas só executa comandos lidos do teclado.
mais arquivos e diretórios do sistema de uma só vez. São usados quatro tipos:"*", "?", "[]" e “{}" que não podem ser usados juntos. Comentário:
De acordo com o guia Foca GNU/Linux (2010), o sistema GNU/Linux tem uma estrutura básica de diretórios organizados segundo o FHS (FileSystem Hierarchy Standard). Sendo assim, associe o nome do diretório com a sua respectiva finalidade. DIRETÓRIO (A) /bin (B) /boot (C) /dev (D) /home (E) /media FINALIDADE ( ) Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM). ( ) Contém arquivos programas do sistema que são usados com frequência pelos usuários. ( ) Contém arquivos necessários para inicialização do sistema. ( ) Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador. ( ) Diretórios contendo os arquivos dos usuários. Assinale a opção correta.
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
Comentário: (/media) Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM). (/bin) Contém arquivos programas do sistema que são usados com frequência pelos usuários. (/boot) Contém arquivos necessários para inicialização do sistema. (/dev) Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador. (/home) Diretórios contendo os arquivos dos usuários.
O compactador de arquivos, que é praticamente o padrão do GNU/Linux e que possui uma ótima taxa de compactação e velocidade, é fornecido pelo pacote:
Comentário: gzip é tanto um software para compactação de arquivos que serve de implementação de referência quanto o formato do arquivo compactado que este gera. Este software foi desenvolvido por Jean-loup Gailly e Mark Adler com algoritmos livres para substituir o compress, que utilizava algoritmos patenteados
Uma maneira de colocar um programa para iniciar a execução em background no Linux é usando:
Comentário:
Uma mensagem a partir de um arquivo ou entrada padrão para todos os usuários conectados em um sistema Linux pode ser enviada, somente por usuário root, usando o comando:
Comentário: WALL Envia uma mensagem a todos os usuários logados no sistema. Sintaxe: wall mensagem Exemplo: wall 'faltam 10 minutos para desligar o sistema'
TALK Permite conversar com outro usuário. O servidor talk deve ser configurado e inicializado em todas as máquinas que utilizam esse comando. Sintaxe: talk <usuário> [tty] Opção: Usuário :: indica o login do usuário a quem desejamos conversar. Se o destinatário estiver logado em outra máquina, adiciona o caractere @ e o nome da máquina (host) sem nenhum espaço. Para interromper, pressione Ctrl+C. tty :: indica para qual terminal virtual do usuário a conversação deve ser conduzida. Exemplo: talk Thiago $ talk daniel@nome_da_máquina $ talk Rafael@nome_da_máquina tty finger finger [usuário ou usuário@domain] Descrição Este comando exibe informações sobre um usuário. Observações Se não for fornecido o nome do usuário, o sistema mostra a lista de todos os usuários conectados no momento. Os dados informados com este comando estão armazenados no arquivo /etc/passwd na entrada correspondente ao usuário. whoami whoami [opções] Descrição Este utilitário fornece a identificação efetiva do usuário. Algumas opções do comando --help : exibe as opções do utilitário. --version : mostra informações sobre o utilitário. Tópicos relacionados users - mostra os usuários que estão atualmente conectados ao sistema. who - informa quais os usuários que estão conectados
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
(Ano: 2018 Banca: COPERVE - UFSC Órgão: UFSC Prova: Analista de Tecnologia da Informação) Segundo os fundamentos do ITIL v3, identifique os processos que fazem parte da fase de projeto de serviço e assinale a alternativa correta. I. Gerenciamento de configuração do serviço II. Gerenciamento de fornecedor III. Gerenciamento de continuidade de serviço IV. Gerenciamento de catálogo de serviço V. Gerenciamento de capacidade
Comentário:
3 – [Modificada] Ano: 2017 Banca: UPENET/IAUPE Órgão: UPE Prova: Analista de Sistemas - Análise de Processos As 22 áreas de processo do CMMI são agrupadas em quatro categorias de afinidade. Qual dos itens abaixo apresenta uma área de processo que faz parte da categoria de Gestão do Processo?
organizacional
Organizacional
Organizacional Comentário:
4 - A governança tem sido apontada por diversos autores como uma ferramenta importante para auxílio à gestão empresarial, que, por meio de papéis e mecanismos alinhados à estratégia, atua como orientadora para a Gestão de Processos em uma organização. De acordo com a definição de Governança de Processos marque V (verdadeiro) ou F (falso): ( ) A governança de TI difere da Gestão de Processos, pois esta preocupa-se mais com as atividades do dia a dia dos processos. ( ) O papel da Governança de Processos é garantir que os gestores de processos assumam a responsabilidade pelo desempenho dos processos da organização ( ) Governança de Processos consiste em um instrumento
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS que garante o bom desempenho dos processos, dos projetos de processos e da estratégia, assim como o alinhamento de todos eles entre si ( ) Um dos focos da Governança de Processos deve estar no seguinte elemento-chave: Definição, documentação e disseminação de padrões corporativos para a gestão de processos
Ano: 2018 Banca: UECE-CEV Órgão: Funceme Prova: UECE-CEV - 2018 - Funceme - Pesquisador - Informática - Sistema de Suporte de Decisão) As áreas de processo do CMMI-DEV são organizadas em 4 categorias. Os processos Desenvolver Requisitos (RD), Solução Técnica (TS) e Verificação (VER) pertencem à categoria denominada
Comentário:
(Ano: 2018 Banca: VUNESP Órgão: Câmara de Indaiatuba - SP Prova: VUNESP - 2018 - Câmara de Indaiatuba - SP - Analista de Sistemas) Dentre os processos que fazem parte do livro Estratégia de Serviços do ITIL v. 3, estão os processos de gerenciamento
Comentário: D [gabarito comentado na questão 2]
(Ano: 2019 Banca: CESPE Órgão: CGE - CE Prova: CESPE - 2019 - CGE - CE - Auditor de Controle Interno - Tecnologia da Informação) Assinale a opção que indica o processo do MPS.BR no qual se espera que as necessidades, as expectativas e as restrições do cliente, tanto do produto quanto de suas interfaces, sejam identificadas.
Comentário: C Nível D – Largamente Definido: o nível de maturidade D é composto pelos processos dos níveis de maturidade anteriores (G ao E), acrescidos dos processos Desenvolvimento de Requisitos, Integração do Produto, Projeto e Construção do Produto, Validação e Verificação Desenvolvimento de Requisitos (DRE): o propósito é definir os requisitos do cliente, do produto e dos componentes do produto Integração do Produto (ITP): o propósito é compor os componentes do produto, produzindo um produto integrado consistente com seu projeto, e demonstrar que os requisitos funcionais e não funcionais são satisfeitos para o ambiente alvo ou equivalente Projeto e Construção do Produto (PCP): o propósito é projetar, desenvolver e implementar soluções para atender aos requisitos Validação (VAL): o propósito é confirmar que um produto ou componente do produto atenderá a seu uso pretendido quando colocado no ambiente para o qual foi desenvolvido Verificação (VER): o propósito é confirmar que cada serviço e/ou produto de trabalho do processo ou do projeto atende apropriadamente aos requisitos especificados
(Ano: 2018 Banca: FAURGS Órgão: BANRISUL Prova: FAURGS - 2018 - BANRISUL - Gestão de TI) O MPS-BR organiza seus conceitos de forma diferente da adotada pelo Modelo de Referência de Qualidade do CMMI. No entanto, pode ser delineada uma correspondência entre os níveis do Modelo de Referência do MPS-BR e os níveis do Modelo de Maturidade do CMMI. Qual das seguintes alternativas contém o nível do Modelo de Referência do MPS-BR para Software (MPSBR-SW) que corresponde ao nível 4 do Modelo de Maturidade do CMMI (CMMI-DEV)?
Comentário: B [gabarito comentado na questão 1]
De acordo com Fernandes e Abreu, o modelo corporativo Cobit 5 tem as seguintes características: I. O domínio entregar, reparar e suportar visa entregar, de fato, os serviços requeridos, além de processos que gerenciam incidentes, problemas e segurança. II. No COBIT 5, é de nível 2 o processo que, após uma avaliação de seus atributos de capacidade, seja classificado como implementado utilizando um processo definido capaz de atingir os seus resultados esperados, ou seja, o processo é gerenciado. III. Gerenciar Ativos está inserido no domínio Construir, Adquirir e Implementar; Gerenciar Recursos Humanos está inserido no domínio Construir, Adquirir e Implementar; e Gerenciar Riscos está inserido no domínio Alinhar, Planejar e Organizar.
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
Resposta Certa: Letra A Comentário: Segundo Stallings, Controle de serviço: Determina os tipos de serviços de Internet que podem ser acessados, de entrada ou saída.
Segundo a Cartilha do Cert.Br Spams estão diretamente associados a ataques á segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Algumas das formas na qual se pode ser afetado pelos problemas causados pelos spams são, EXCETO:
volume de spam recebido, corre-se o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
spams são enviados para conjuntos aleatórios de endereços de e-mail, e bastante provável que se receba mensagens cujo conteúdo considere improprio ou ofensivo.
recebido, e necessário que se gaste um tempo para lê- lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de tempo e em perda de produtividade. ´
recebidos seja grande e se utilize um serviço de e-mail que limite o tamanho de caixa postal, corre-se o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficar a impedido de receber novas mensagens.
mail aparece incompleto, por exemplo, os campos de remetente e/ou destinatário aparecem vazios ou com apelidos/nomes genéricos, como “amigo@” e “suporte@”. Resposta Certa: Letra E Comentário: A letra E representa uma forma de detecção e determinando as características do spam
Segundo a Cartilha do Cert.Br, ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. São alguns dos motivos, EXCETO:
ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
confidenciais de usuários para aplicar golpes.
sites que divulguem conteúdo contrário a opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas. Resposta certa: Letra B Comentário: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
Com respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases:
de custódia da evidência.
preservação, armazenamento.
de custódia da evidência.
preparação, coleta, preservação.
canal de custódia da evidência. Resposta certa: Letra A Comentário: Sequência de procedimentos para a garantia da integridade do elemento analisado
Relacione os tipos de criptografa da coluna da esquerda com os seus respectivos exemplos da coluna da direita, assinale a alternativa correta: (1) simétrico (A) RC (2) assimétrico (B) RSA (C) AES
Resposta certa: Letra D Comentário: O RC4 e o AES são algoritmos simétricos e o RSA é um tipo de algoritmo simétrico
Em relação a ferramentas e sistemas destinados a prover segurança em redes de computadores, é correto afirmar que:
inclui o Linux, são imunes a vírus e a invasões de hackers, o que explica o porquê de seu emprego nos principais servidores (web, e-mail, etc.) de uma rede para acesso externo
computador. A prevenção é feita pelo monitoramento de ações em portas TCP e UDP, ao passo que a detecção é realizada pela varredura de arquivos atrás de assinaturas de vírus.
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NES SA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚB LICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
tipos de vírus de computador por não serem adequadamente filtradas e identificadas nos antivírus instalados nos servidores de correio eletrônico, cabendo ao usuário decidir se a mensagem é perigosa ou não.
zonas desmilitarizadas (DMZ) e que são cuidadosamente configurados para serem seguros e proverem serviços à Internet ou atuarem como gateways de aplicação.
por evitar a intrusão em uma infraestrutura de TI, elimina a necessidade de se utilizar software do tipo Intrusion Detection System (IDS), como um firewall. Resposta Certa: Letra D Comentário: Letra A – Sistemas operacionais derivados do Unix não são imunes a vírus Letra B – Antivírus não monitora portas Letra C – Essa funcionalidade fica a cabo do antivírus e não do usuário. Se um usuário abrisse o respectivo email para verificar e fosse um vírus já estaria infectado Letra E – Cada um é um item da infraestrutura de segurança de redes. O IDS tem a função de alarme, O IPS faz a atuação baseado no alarme do IDS e o Firewall faz o monitoramento de portas. São itens complementares dentro de uma administração de segurança
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
Resposta Certa: Letra A Comentário: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Qual tarefa NÃO é de responsabilidade de programas antivírus?
instalado em um computador.
removíveis de forma transparente ao usuário.
programas maliciosos em arquivos anexados a e-mails.
de outros programas maliciosos conhecidos. Resposta Certa: Letra A Comentário: Um antivírus não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade existente em um computador. Também não é capaz de evitar o acesso não autorizado a um backdoor instalado em um computador. Backdoor é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, um produto ou um dispositivo embarcado, ou sua incorporação, por exemplo, como parte de um sistema criptográfico, um algoritmo, um chipset ou um "computador homúnculo" - um pequeno computador dentro de um computador. Os backdoors costumam ser usados para proteger o acesso remoto a um computador ou obter acesso a texto simples em sistemas criptográficos.
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo
Resposta Certa: Letra A Comentário: São Worms particulares que se propagam duplicando-se e escondendo-se com cuidado em cada máquina acessada. Consiste de dois programas: um bootstrap e o verme propriamente dito. O bootstrap era um programa em C (linguagem do sistema UNIX), compilado e executado na máquina-vítima. Uma vez compilado, sua execução conectava a vítima à máquina de onde veio, copiava o verme e o colocava em execução. Depois de algum tempo operando, propagava o bootstrap para todas as máquinas conectadas à vítima, continuando o ciclo.