- ID
- 5651239
- Banca
- CESPE / CEBRASPE
- Órgão
- DPE-DF
- Ano
- 2022
- Provas
- Disciplina
- Português
- Assuntos
A respeito da organização administrativa do Distrito Federal, julgue o item a seguir.
Com vistas à descentralização administrativa, à utilização
racional de recursos para o desenvolvimento socioeconômico
e à melhoria da qualidade de vida, o Distrito Federal dividese em municípios, denominados regiões administrativas
(RAs) na Lei Orgânica do Distrito Federal.
A respeito da organização administrativa do Distrito Federal, julgue o item a seguir.
Os administradores regionais não podem receber
remuneração dos cofres públicos do Distrito Federal pelo
serviço que prestam, de modo que exercem essa atividade
pro bono.
A respeito da organização administrativa do Distrito Federal, julgue o item a seguir.
Considere que Lúcio, condenado por crime de violência
doméstica, tendo transitado em julgado a respectiva sentença
e tendo sido extinta a pena a ele cominada por esse crime,
seja eleito o novo administrador regional de determinada
região administrativa do Distrito Federal. Nessa situação
hipotética, Lúcio não poderá tomar posse.
A respeito da organização administrativa do Distrito Federal, julgue o item a seguir.
A criação de regiões administrativas no Distrito Federal se
dá por meio de lei aprovada pela maioria absoluta da Câmara
Legislativa do Distrito Federal e implica a criação
automática de conselho tutelar para cada região instituída.
Com base na Lei Complementar Distrital n.º 840/2011, julgue o item a seguir.
É garantida, a qualquer tempo, a posse com efeitos
retroativos ao indivíduo que se encontre impedido de tomá-la
na data regularmente designada ou no prazo legal.
Com base na Lei Complementar Distrital n.º 840/2011, julgue o item a seguir.
Na hipótese de reversão de aposentadoria, o servidor deverá
ser alocado no mesmo cargo anteriormente ocupado ou no
cargo resultante de eventual transformação.
Com base na Lei Complementar Distrital n.º 840/2011, julgue o item a seguir.
A remoção condiciona-se, em todas as suas modalidades, ao
interesse do servidor.
Com base na Lei Complementar Distrital n.º 840/2011, julgue o item a seguir.
A posse é o momento em que devem ser comprovados os
requisitos para a investidura em cargo público.
Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a
integridade de um arquivo.
Acerca de segurança da informação, julgue o item seguinte.
Se um arquivo deve ser transmitido entre dois computadores
por meio da Internet, então, para agregar confidencialidade
na transmissão, é correto aplicar um algoritmo de
criptografia de chave simétrica.
Acerca de segurança da informação, julgue o item seguinte.
O uso de certificados digitais garante a autenticidade e a
integridade de dados transmitidos entre duas redes de
computadores, porém não oferece recursos de não repúdio na
transmissão.
Acerca de segurança da informação, julgue o item seguinte.
Para detectar um ataque malicioso a um computador e
fornecer evidências desse ataque, é correto utilizar um
registro de logs externo a esse computador.
Acerca de segurança da informação, julgue o item seguinte.
Um IDS (intrusion detection system), quando
disponibilizado para oferecer detecção somente no servidor
da rede onde ele está instalado, é denominado NIDS
(network intrusion detection system).
Acerca de segurança da informação, julgue o item seguinte.
O registro de logs e a desinstalação de software
desnecessário para o funcionamento do servidor são
considerados ações do processo de hardening do sistema
operacional.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
O documento de política de segurança da informação deve
ser aprovado pela alta direção da organização e ser parte
integrante do documento de planejamento estratégico
organizacional.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A análise crítica da política de segurança da informação,
realizada em intervalos regulares, deve fornecer como uma
das saídas as recomendações fornecidas por autoridades
relevantes.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A segurança da informação deve ser incluída no processo de gestão da continuidade de negócio, sendo uma das diretrizes de implementação testar e atualizar regularmente os planos e processos implantados.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
Os logs, registros de atividades dos usuários para fins de
auditoria, devem registrar informações relevantes, como uso
de privilégios, arquivos acessados e tipo de acesso.
A respeito de banco de dados, julgue o item a seguir.
A criação de tabelas e as restrições de integridade são
atividades de administração de banco de dados descritas
como DDL (data definition language).
A respeito de banco de dados, julgue o item a seguir.
Em uma arquitetura do tipo banco de dados distribuídos,
quando um servidor de banco de dados não tem os dados
solicitados em uma consulta, ele obtém esses dados em outro
servidor e devolve o resultado de forma transparente.
A respeito de banco de dados, julgue o item a seguir.
Na arquitetura do tipo standalone, um servidor denominado
backend executa consultas no banco de dados e, em seguida,
retorna os resultados ao cliente.
Julgue o próximo item, relativos a armazenamento de dados.
Em uma SAN (storage area network), o armazenamento é
externalizado e pode ser funcionalmente distribuído por toda
a organização, pois o dispositivo de armazenamento é
conectado diretamente à rede.
Julgue o próximo item, relativos a armazenamento de dados.
Os switches fibre channel são projetados para alto
desempenho e baixa latência, com velocidades acima de 10
Gpbs, e, por serem voltados para NAS (network attached
storages), são incompatíveis com SAN (storage area
network).
Julgue o próximo item, relativos a armazenamento de dados.
ISL (Inter Switch Link) é um protocolo voltado para a
manutenção da informação VLAN, tem capacidade de
trunking e utiliza encapsulamento para levar dados de
múltiplas VLAN sobre enlaces de tronco.
Julgue o próximo item, relativos a armazenamento de dados.
Trunk é uma solução para interligar switches e transmitir
informações de VLAN entre eles; nesse caso, o uso do
protocolo IEEE 802.1Q permite que as informações de
VLAN sejam incluídas em cada quadro, conforme ele
trafegue pela linha de tronco.
Julgue o próximo item, relativos a armazenamento de dados.
Zoneamento é um mecanismo de segurança de SAN (storage
area network) usado para restringir o acesso ao
armazenamento, sendo a comunicação organizada de modo
que os dispositivos fiquem isolados uns dos outros,
melhorando, assim, a segurança e o gerenciamento de
recursos.
Julgue o próximo item, relativos a armazenamento de dados.
O uso do RAID 1 permite replicar os dados em vários discos,
uma vez que, assim, os dados nos discos são espelhados, o
que proporciona tolerância a falha de disco e melhora no
desempenho de leitura.
Julgue o próximo item, relativos a armazenamento de dados.
O RAID 5+0 combina a paridade distribuída, do RAID 5,
com striping, do RAID 0, e requer no mínimo 4 discos, além
de que, em comparação ao RAID 5, proporciona maior
proteção de dados e melhora no desempenho de gravação,
ainda que o desempenho da leitura seja prejudicado.
Julgue o item seguinte, a respeito da formatação de dados.
Para que os usuários finais possam interagir com aplicativos
baseados em mainframe, nas operações de fluxo de dados
3270 entre um aplicativo e um monitor 3270, todos os
caracteres e números são representados por meio do
EBCDIC (Extended Binary Coded Decimal Interchange
Code).
Julgue o item seguinte, a respeito da formatação de dados.
A tag <meta charset-"UTF-8"> define o conjunto de caracteres usado na página, nesse caso, o UTF-8, que é o padrão para HTML5.
Julgue o item seguinte, a respeito da formatação de dados.
Nos códigos em XML a seguir, sexo é um atributo no código A e um elemento no código B, mas ambos os códigos fornecem as mesmas informações.
código A
<pessoa sexo="fem">
<nome>Maria</nome>
<sobrenome>Silva</sobrenome>
</pessoa>
código B
<pessoa>
<sexo>fem</sexo>
<nome>Maria</nome>
<sobrenome>Silva</sobrenome>
</pessoa>
Acerca de RISC e CISC, julgue o item a seguir.
O CISC possui como características operações registradorpara-registrador, uma instrução por ciclo de clock e um
número maior de instruções, bem como instruções mais
complexas, quando comparado ao RISC.
Acerca de RISC e CISC, julgue o item a seguir.
Uma arquitetura com conjunto de instruções RISC utiliza a
técnica de desvio atrasado, na qual instruções de desvio são
rearranjadas com outras instruções para melhorar a eficiência
do pipeline.
A partir dessa situação hipotética, julgue o item seguinte, à luz da ITIL (versão 3).
Para o atendimento do requisito I, deve-se formalizar um
acordo de nível de serviço (ANS), que documenta as metas
de nível de serviço e especifica as responsabilidades das
partes envolvidas.
A partir dessa situação hipotética, julgue o item seguinte, à luz da ITIL (versão 3).
Para atendimento do requisito VI, deve-se implantar o
processo cumprimento de requisição, que garantirá que a
operação normal de um serviço seja restaurada tão
rapidamente quanto possível, minimizando-se impactos ao
negócio.
A partir dessa situação hipotética, julgue o item seguinte, à luz da ITIL (versão 3).
O pacote de desenho de serviço (PDS) é um documento adequado para atender o requisito II, pois faz a ligação entre as fases de estratégia de serviços e de desenho de serviços.
A partir dessa situação hipotética, julgue o item seguinte, à luz da ITIL (versão 3).
A execução do processo gerenciamento de segurança da
informação da fase desenho de serviço atenderia o requisito
III.
A partir dessa situação hipotética, julgue o item seguinte, à luz da ITIL (versão 3).
O requisito IV será atendido se for implementado o processo
gerenciamento de catálogo de serviço, o qual é responsável
por manter as informações do catálogo de serviços que
contém todos os serviços listados nesse requisito.
A partir dessa situação hipotética, julgue o item seguinte, à luz da ITIL (versão 3).
Constante na fase de operação de serviços, a função
gerenciamento técnico atenderia o requisito V, pois é
responsável por gerenciar aplicativos, ajudando a TI a
planejar e manter uma infraestrutura que suporte os
processos de negócio da organização.
Acerca de consolidação de servidores e virtualização, julgue o próximo item.
Na virtualização com arquitetura do tipo bare metal, a
máquina virtual é executada diretamente sobre o hardware,
sem necessidade de um sistema operacional hospedeiro.
Acerca de consolidação de servidores e virtualização, julgue o próximo item.
Ocorre a chamada consolidação de servidores quando vários
servidores virtuais são executados em um mesmo
equipamento de processamento e armazenamento.
Acerca de consolidação de servidores e virtualização, julgue o próximo item.
A virtualização de desktop consiste em destinar uma
máquina física para cada usuário, de forma que o
computador possa ser acessado remotamente.
Com relação a data warehouse e data mining, julgue o item subsequente.
A etapa de estratificação da técnica de árvore de decisão é
responsável por determinar as regras para a designação dos
casos identificados a uma categoria existente mais adequada
no data mining.
Com relação a data warehouse e data mining, julgue o item subsequente.
Um ambiente de data warehouse permite acessos
simultâneos ao mesmo registro, para consulta e(ou)
atualização, sem a preocupação com bloqueios de deadlock.
Com relação a data warehouse e data mining, julgue o item subsequente.
A análise de data mining por padrão sequencial visa à
identificação de fatos que geram outros fatos, sempre
ocorrendo causa e consequência em momentos adjacentes.
Julgue o item que se segue, a respeito de computação em grid e em nuvem.
Em termos de arquitetura, cloud computing é considerada
descentralizada, pois suas aplicações são executadas em
ambientes distintos.
Julgue o item que se segue, a respeito de computação em grid e em nuvem.
A computação em nuvem oferece uma infraestrutura elástica
e escalável para os sistemas que são executados em seus
ambientes, sem necessidade de customizações.
Julgue o item que se segue, a respeito de computação em grid e em nuvem.
Em comparação aos modelos IaaS (infrastructure as a
service) e SaaS (software as a service), a implantação do
modelo PaaS (platform as a service) exige um investimento
inicial menor, por serem desnecessários, por exemplo,
investimentos com infraestrutura.
No que se refere a servidores de aplicação, julgue o item a seguir.
JBoss é um servidor de aplicação que combina estruturas de
hardware e de software para permitir a criação de aplicações
web.
No que se refere a servidores de aplicação, julgue o item a seguir.
O servidor de aplicação Tomcat é responsável por questões
comuns a todas as aplicações que nele são executadas, como
disponibilidade, tratamento de exceções, balanceamento de
carga e segurança.
Com relação a clusterização, julgue o próximo item.
O percentual de disponibilidade de um cluster é calculado
por meio de uma fórmula que envolve a quantidade de nós
disponíveis e a quantidade de falhas ocorridas nas últimas 24
horas.
Com relação a clusterização, julgue o próximo item.
Em um cluster de alto desempenho, o sistema operacional
organiza e distribui as tarefas entre os nós do cluster por
meio da planificação.
Acerca de backup e recuperação de dados, julgue o item subsecutivo.
O backup incremental tem como característica a cópia
apenas dos dados alterados ou criados desde o último backup
completo.
Acerca de backup e recuperação de dados, julgue o item subsecutivo.
O método de backup 3-2-1 consiste em manter três cópias
dos dados (a original e dois backups), utilizar dois tipos
diferentes de mídia e deixar uma cópia remota.
Acerca da contratação de bens e serviços de TI, julgue o próximo item.
De acordo com a Lei n.º 8.666/1993 e suas alterações, nas
contratações para aperfeiçoamento de sistemas de TI
considerados estratégicos em ato do Poder Executivo federal,
a licitação poderá ser restrita a bens e serviços com
tecnologia desenvolvida no Brasil.
Acerca da contratação de bens e serviços de TI, julgue o próximo item.
Segundo a Lei n.º 8.666/1993 e suas alterações, o tipo de
licitação melhor técnica deve ser utilizado exclusivamente
para serviços de natureza predominantemente intelectual,
como fiscalização e elaboração de estudos técnicos
preliminares, não se aplicando às contratações de bens e
serviços de informática.
Acerca da contratação de bens e serviços de TI, julgue o próximo item.
De acordo com a Lei n.º 10.520/2002, na fase externa do
pregão, será vencedor o autor da oferta de menor valor,
porém, ainda no curso da sessão, todos os concorrentes que
tenham oferecido preços até 10% superiores à oferta
vencedora poderão oferecer novos lances, desde que o valor
desses novos lances seja inferior a 10% da melhor oferta.