32 resultados encontrados para . (0.005 segundos)

208186 FCC (2013) - DPE-RS - Analista - Informática / Sistemas Operacionais (TI)

Os sistemas de arquivos fornecem acesso eficiente e conveniente ao disco, ao permitir que os dados sejam armazenados e

localizados facilmente. O sistema de arquivos é composto, em geral, por diferentes níveis. A estrutura abaixo é um exemplo de

um projeto em camadas de um sistema de arquivos.

Para cada uma destas camadas existe uma descrição correspondente, como segue:

1.consiste em drivers de dispositivos e manipuladores de interrupções para transferir informações entre a memória principal e

o sistema de disco.

2.gerencia a informação dos metadados e a estrutura do diretório. Ele mantém a estrutura dos arquivos por intermédio dos

FCBs – File Control Blocks.

3.precisa apenas enviar comandos genéricos para o driver de dispositivo apropriado para ler e gravar blocos físicos no disco.

Esta camada também gerencia os buffers de memória e os caches que mantêm vários sistemas de arquivos, diretórios e

blocos de dados.

4.conhece os arquivos e seus blocos lógicos, bem como os blocos físicos. Conhecendo o tipo de alocação utilizado e a

localização do arquivo, pode traduzir endereços de blocos lógicos para endereços de blocos físicos.

A associação correta das camadas com sua descrição está expressa em

  • a)

    I-3; II-1; III-2; IV-4.

  • b)
    I-2; II-3; III-4; IV-1.
  • c)
    I-4; II-2; III-1; IV-3.
  • d)
    I-2; II-4; III-3; IV-1.
  • e)
    I-4; II-1; III-3; IV-2.

208187 FCC (2013) - DPE-RS - Analista - Informática / Governança de TI (TI)

O MoReq-Jus estabelece processos e requisitos mínimos para um Sistema Informatizado de Gestão de Processos e

Documentos (GestãoDoc), independentemente da plataforma tecnológica em que for desenvolvido e implantado. Um GestãoDoc

deve ser capaz de gerenciar simultaneamente os documentos e processos digitais, não-digitais e híbridos.

Num GestãoDoc, o armazenamento e a recuperação de informações sigilosas (aí incluídos backups e restores) utilizará a ...... I..... .

Já na comunicação, identificação de usuários e em sessões Web, será utilizada a ......II..... , em consonância com a ......III..... .

(Fonte: MoReq-Jus)

Preenche, correta e respectivamente, as lacunas I, II e III:

  • a)
    I-Criptografia simétrica; II-Criptografia assimétrica; III-ICP-Brasil.
  • b)
    I-Criptografia assimétrica; II-Criptografia simétrica; III-Conarq.
  • c)
    I-Chave pública; II-Chave privada; III-e-Arq Brasil.
  • d)
    I-Chave privada; II-Chave pública; III-ICP-Brasil.
  • e)
    I-Criptografia simétrica; II-Chave pública; III-Conarq.

208260 FCC (2013) - DPE-RS - Analista - Informática / Banco de Dados (TI)

Sobre arquitetura do SGBD Oracle, considere: I.Os componentes principais de um servidor corporativo típico são uma ou mais CPUs, espaço em disco e memória. Enquanto o banco de dados Oracle é armazenado em um disco do servidor, uma instância Oracle existe na memória do servidor. II.Os arquivos de dados em um BD Oracle são agrupados em uma ou mais tablespaces. Dentro de cada tablespace as estruturas lógicas do banco de dados, como tabelas e índices, são segmentos subdivididos em ainda mais extensões e blocos. III.Um tablespace Oracle consiste em um ou mais arquivos de dados. Um arquivo de dados pode ser parte de mais de um tablespace. Numa instalação do Oracle são criados no mínimo 6 tablespaces em vários bigfile tablespaces para facilitar o gerenciamento pelo DBA Oracle. Está correto o que consta APENAS em

  • a)
    II e III.
  • b)
    I e III.
  • c)
    I.
  • d)
    III.
  • e)
    I e II.

208261 FCC (2013) - DPE-RS - Analista - Informática / Engenharia de Software (TI)

Sobre os processos ágeis de desenvolvimento de software XP e Scrum, considere:

I.Emprega uma abordagem orientada a objetos como seu paradigma de desenvolvimento preferido e envolve um conjunto

de regras e práticas constantes no contexto de quatro atividades metodológicas: planejamento, projeto, codificação e testes.

II.Seus princípios são usados para orientar as atividades de desenvolvimento dentro de um processo que incorpora as seguintes

atividades estruturais: requisitos, análise, projeto, evolução e entrega. Em cada atividade metodológica ocorrem

tarefas a realizar dentro de um padrão de processo chamado sprint.

III.Faz uso do teste de unidades como sua tática de testes primária. À medida que cada classe é desenvolvida, a equipe desenvolve

um teste de unidade para exercitar cada operação de acordo com a sua funcionalidade especificada. À medida

que um incremento é entregue a um cliente as histórias de usuários ou casos de uso implementados pelo incremento são

usados como base para testes de aceitação.

IV.O jogo do planejamento se inicia com a atividade de ouvir (que constitui uma atividade de levantamento de requisitos).

Essa atividade conduz à criação de um conjunto de histórias de usuários que descreve o resultado, as características e a

funcionalidade requisitados para o software a ser construído.

A associação correta entre cada item e o respectivo processo ágil é

  • a)

  • b)

  • c)

  • d)

  • e)



208262 FCC (2013) - DPE-RS - Analista - Informática / Programação (TI)

Mostrar/Esconder texto associado

Ao compilar e executar o projeto, as variáveis sal01 e sal02 receberão, respectivamente, os valores

  • a)
    960.0 e 1800.0
  • b)
    80.0 e 1500.0
  • c)
    92.0 e 2200.0
  • d)
    68.0 e 1200.0
  • e)
    80.0 e 700.0

208263 FCC (2013) - DPE-RS - Analista - Informática / Arquitetura de Software (TI)

A gestão de riscos compreende atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos.

Considere

I.As análises/avaliações de riscos devem ser realizadas periodicamente, para contemplar as mudanças nos requisitos de

segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do

risco e quando uma mudança significativa ocorrer.

II.O escopo de uma análise/avaliação de riscos pode tanto ser em toda a organização, partes da organização, em um sistema

de informação específico, em componentes de um sistema específico ou em serviços onde isto seja praticável, realístico

e útil.

III.Antes de considerar o tratamento de um risco, a organização deve definir os critérios para determinar se os riscos podem

ser ou não aceitos. Riscos podem ser aceitos se, por exemplo, for avaliado que o risco é baixo ou que o custo do

tratamento não é economicamente viável para a organização.

Está correto o que consta em

  • a)
    I, II e III.
  • b)
    II e III, apenas.
  • c)
    I, apenas.
  • d)
    I e III, apenas.
  • e)
    II, apenas.

226361 FCC (2013) - DPE-RS - Analista - Informática / Sistemas Operacionais (TI)

Cada processo é representado no sistema operacional por um Process Control Block. Ele contém muitos trechos de informação

associados a um processo específico, que incluem:

- Estado do processo:I .

-II : incluem o período de tempo real e de CPU usados, os limites de tempo, os números de conta, os números de jobs ou

processos etc.

- Contador do programa: indica o endereço da próxima instrução a ser executada para este processo.

- Informações de escalonamento de CPU: III .

Preenche, correta e respectivamente, as lacunas I, II e III:

  • a)
    I - o processo está esperando que algum evento ocorra; II - Informações de contabilização; III - incluem a prioridade do processo, ponteiros de pilhas e outros parâmetros associados.
  • b)
    I - o processo está esperando ser atribuído ao processador; II - Informações de gerenciamento da memória; III - incluem a prioridade e tempos do processo, os dados da pilha e outros parâmetros associados.
  • c)
    I - indica o estado que pode ser novo, pronto, em execução, em espera, dentre outros possíveis; II - Informações de contabilização; III - incluem a prioridade do processo, ponteiros de filas e outros parâmetros associados.
  • d)
    I - indica o estado que pode ser novo, pronto, em execução, em espera, dentre outros possíveis; II - Informações de sincronização; III - incluem valores dos registradores base e limites, as tabelas de páginas e as tabelas de segmentos de memória.
  • e)
    I - o processo está sendo criado ou está esperando; II - Informações de gerenciamento da memória; III - incluem valores dos registradores base e limites, as tabelas de páginas e as tabelas de segmentos de memória.

226362 FCC (2013) - DPE-RS - Analista - Informática / Governança de TI (TI)

Considere o texto abaixo.

O Banco BMG acaba de fazer o primeiro balanço do processo de reestruturação de seu ...... com base na ITIL. Esta área do

banco funciona como uma verdadeira empresa de suporte técnico, oferecendo assistência e infra-estrutura em hardware e

software para mais de 20 mil lojas de correspondentes bancários parceiros, empresas privadas e pontos de venda (franquias),

espalhados por todos os estados brasileiros, além de atender a mais de 3 mil usuários internos.

A partir da implementação do módulo de incidentes baseado na ITIL o BMG passou a controlar melhor os níveis de atendimento.

O público usuário está dividido em 3 ilhas de atendimento: usuários internos, pontos de venda e correspondentes bancários e

revendas. Cada público tem características e necessidades específicas, mas a solução conseguiu unir em uma só tela todas as

áreas de atendimento. “Criamos parâmetros para cada um dos atendimentos. No momento do registro, ao escolher o tipo de

serviço prestado, o formulário muda dinamicamente, apresentando somente as informações necessárias para aquele atendimento",

explica a coordenadora. O atendimento aos chamados é feito por 23 técnicos, divididos em 2 níveis. As solicitações

resolvidas no 1º nível são encerradas automaticamente; para as que necessitam de aprovações, o próprio sistema emite um

e-mail fazendo a requisição. Após o encerramento do pedido, o solicitante tem 8 horas úteis para reabrir a solicitação, sendo

este tempo controlado pela ferramenta. Ao expirar o prazo, o sistema processa o encerramento definitivo.

(Adaptado de Revista ComputerWorld)

Preenche corretamente a lacuna:

  • a)
    Serviço de gerenciamento de incidentes.
  • b)
    Service Desk.
  • c)
    Portfólio de serviços de TI.
  • d)
    Gerenciamento de serviços de TI.
  • e)
    Gerenciamento de acessos, eventos e problemas de TI.

226363 FCC (2013) - DPE-RS - Analista - Informática / Banco de Dados (TI)

Uma restrição (constraint) do Oracle é uma ou mais regras que se podem definir em uma ou mais colunas em uma tabela para

ajudar a impor uma regra de negócio.

Observe o comando abaixo, que cria a tabela com vários tipos de constraints num BD Oracle:

create table PEDIDO

(NroPedido NUMBER(6) PRIMARY KEY,

Nome VARCHAR2(50) UNIQUE,

DataCompra DATE NOT NULL,

DataEntrega DATE,

Valor NUMBER CHECK (Valor > 0)

);

Considerando que o sistema admite restrições e de acordo com o exposto é INCORRETO afirmar que

  • a)
    a restrição NOT NULL impede que valores NULL sejam inseridos na coluna DataCompra.
  • b)
    a restrição de integridade UNIQUE garante que uma coluna ou grupo de colunas (em uma restrição composta) seja única em toda a tabela.
  • c)
    a restrição de integridade PRIMARY KEY indica que a coluna que compõe a chave primária não pode ter valor NULL.
  • d)
    na tabela PEDIDO a coluna NroPedido é a chave primária. Um índice único é criado para impor a constraint; se houver um índice único utilizável para a coluna, a constraint de chave primária usará este índice.
  • e)
    as regras de negócio mais complexas podem ser impostas em termos de coluna usando uma constraint CHECK e em função disso múltiplas restrições CHECK não são permitidas em uma coluna.

226494 FCC (2013) - DPE-RS - Analista - Informática / Engenharia de Software (TI)

Uma estratégia de teste que é preferida por grande parte das equipes de software assume uma visão incremental do teste, começando com o teste das unidades individuais do programa, passando para os testes destinados a facilitar a integração de unidades e culminando com testes que usam o sistema concluído. No Processo Unificado (PU), os testes de unidades e testes de integração são realizados na fase de

  • a)
    validação.
  • b)
    elaboração.
  • c)
    produção.
  • d)
    transição.
  • e)
    construção.