ACESSE GRATUITAMENTE + DE 450.000 QUESTÕES DE CONCURSOS!

Informações da Prova Questões por Disciplina TRF - 5ª REGIÃO (Tribunal Regional Federal da 5ª Região) - Analista Judiciário - Informática - FCC (Fundação Carlos Chagas) - 2017

Direito Administrativo
1 -

Numa licitação para contratação de serviços de desassoreamento de uma represa, a autarquia responsável pelo serviço desclassificou uma das licitantes sob o fundamento de que não teria preenchido os requisitos necessários para prestação da garantia da proposta. Restou, com isso, apenas uma licitante no procedimento, cabendo à Administração

a)

anular a licitação, diante do vício de legalidade referente à ausência de competidores, republicando-se o edital, com possibilidade de aproveitamento dos atos já praticados no procedimento.

b)

revogar a licitação e reiniciar o procedimento, com revisão das condições impostas no edital, tendo em vista que a habilitação de apenas um licitante não cumpre a exigência legal de observância do princípio da competitividade.

c)

a possibilidade de concentrar as próximas fases da licitação, antecipando o resultado, porque já conhecido, como forma de privilegiar o princípio da eficiência.

d)

prosseguir com a licitação até final decisão, pois ainda que já se conheça o possível resultado do certame, é necessário verificar o atendimento de todos os requisitos e o cumprimento de todas as fases.

e)

reavaliar a decisão de desclassificação, para possibilitar o aditamento da documentação apresentada no caso do vício ser sanável, de modo a garantir que o certame prossiga com efetiva disputa.

Sistemas de Informação (TI)
2 -

Dentre as operações de aritmética computacional em binário e hexadecimal há a multiplicação e a divisão pela base. Uma operação deste tipo cujo resultado está corretamente calculado é:

a)

11,1011 2 × 2 × 2 = 0,1110112

b)

1100,12 ÷ 2 = 110012

c)

AC416 ÷ 256 = A,C416

d)

4E2016 × 16 = 4E2F16

e)

F,4216 × 16 = F4216

3 -

Considerando os diferentes tipos de organização utilizadas para implementar processamento paralelo, um Analista afirma corretamente:

a) O processamento paralelo com SWAR consiste em utilizar as instruções em um arranjo do tipo MIMD para realizar tarefas em paralelo. Requer programação em baixo nível. Com SWAR é possível fazer processamento paralelo em uma máquina com um único processador.
b)

O processamento paralelo com SMP requer computador com mais de um processador com as mesmas características, sendo que os processadores compartilham o barramento e a memória. Os programas podem ser desenvolvidos com o uso de multithreading ou múltiplos processos.

c)

Beowulf é uma tecnologia de cluster que agrupa computadores com sistema operacional GNU/Linux para formar um supercomputador virtual usando processamento paralelo. Requer o uso de uma biblioteca de mensagens como o Mosix, que é gratuito, e o uso de softwares para implementação de clustering como PVM ou MPI.

d)

Na arquitetura paralela baseada em MISD, um único fluxo de instruções opera sobre um único fluxo de dados. Apesar de os programas serem organizados através de instruções sequenciais, elas podem ser executadas em pipelining, de forma sobreposta em diferentes estágios.

e)

A arquitetura paralela baseada em SIMD envolve o processamento de múltiplos dados por parte de múltiplas instruções. Várias unidades de controle comandam suas unidades funcionais que têm acesso a vários módulos de memória, caracterizando as arquiteturas massivamente paralelas.

4 -

A typical computer system provides a hierarchy of different types of memories for data storage. Consider the statements below. I. The hard drive has a local data cache. Because the hard drive access speed is so much slower, disk access are normally done asynchronously at the hardware level. The hard drive controller will acknowledge the instruction right away, and will take sometime to populate the disk cache with the requested data block, and then, at a later time, raise an interrupt to notify the interested party that the data access is complete. This model of interrupt based data transfer is asynchronous. II. The cache is made up of small chunks of mirrored main memory. The size of these chunks is called the line size, and is typically something like 32 or 64 bytes. The cache can load and store memory in sizes a multiple of a cache line. Caches have their own hierarchy, commonly termed L1, L2 and L3. L1 cache is the fastest and smallest; L2 is bigger and slower, and L3 more so. III. Internal register in a CPU is used for holding variables and temporary results. Internal registers have a very small storage; however they can be accessed instantly. Accessing data from the internal register is the fastest way to access memory. Most registers are implemented as an array of DRAM cells. DRAM is a type of RAM that is much faster and more reliable than the SRAM, which is used for main memory because of its lower cost and smaller space consumption. DRAM does not need to be electrically refreshed as does SRAM. The correct statement (s)

a) are I, II and III.
b) are only II and III.
c) is only I.
d) is only III.
e) are only I and II.
5 -

Quando um processo quer imprimir um arquivo na impressora, insere o nome do arquivo em um diretório de spool. Um outro processo verifica periodicamente se existe algum arquivo a ser impresso e, se houver, o imprime e remove seu nome do diretório. Suponha que o diretório de spool tenha vagas numeradas 0, 1, 2,... etc e que cada vaga é capaz de conter um nome de arquivo. Suponha que existem duas variáveis compartilhadas: Out, que indica o próximo arquivo a ser impresso e Free, que indica a próxima vaga livre do spool. Em um dado instante as vagas anteriores estão ocupadas e Free = 7 . Quase simultaneamente, os processos A e B decidem colocar um arquivo na fila de impressão e ocorre a sequência de ações:

1) O processo A lê Free e armazena o valor 7 na sua variável local chamada proxima_vaga_livre.

2) Em seguida ocorre uma interrupção do relógio e a CPU decide que o processo A já executou o suficiente e alterna para o processo B.

3) O processo B também lê Free e obtém o valor 7 . B armazena 7 na sua variável local proxima_vaga_livre.

4) Neste momento, ambos os processos têm a informação de que a vaga livre é a 7.

5) B prossegue sua execução, armazenando o nome do seu arquivo na vaga 7 e atualiza Free para 8.

6) Em seguida, o processo A executa novamente de onde parou. Verifica sua variável local proxima_vaga_livre, que é igual a 7, e então escreve o nome do seu arquivo na vaga 7 . O processo A atualiza o valor de Free para 8.

Nesta situação,

a) o arquivo do processo A será impresso primeiro e o arquivo do processo B será impresso em seguida.
b) duas interrupções de I/O serão geradas simultaneamente, indicando processamento paralelo.
c) a parte do programa que possui o processo B, que gerou uma condição de disputa, é chamado de código reentrante.
d) o processo B nunca terá seu arquivo impresso, pois ocorreu uma condição de disputa.
e)

nenhum dos arquivos será impresso, pois os processos A e B entraram em exclusão mútua, gerando um deadlock.

6 -

Em ambientes Windows Server 2012 e 2012R2 (de 64 bits), arquivos de paginação

a)

gerenciados pelo sistema crescem automaticamente até três vezes a memória física ou até 4 GB (o que for maior) quando a carga de confirmações do sistema atinge 90% do limite de confirmações do sistema, desde que uma quantidade suficiente de espaço em disco livre esteja disponível para acomodar o crescimento.

b) e arquivos de despejo de memória são criados automaticamente pelo sistema durante uma falha do sistema, por isso um arquivo de paginação ou um arquivo de despejo dedicado não podem existir anteriormente, senão o arquivo de despejo de memória do sistema não será criado.
c) têm como limite a soma da memória física (RAM) e de todos os arquivos de sistema combinados. Se não houver arquivos de sistema em uso, o limite de arquivos de paginação será ligeiramente menor que a memória física instalada.
d) têm como objetivo manter páginas muito acessadas para que elas possam ser removidas da memória física. Isso proporciona maior desempenho do sistema. O contador de desempenho "\Memória\Bytes da Lista de Páginas Muito Acessadas" mede o número de páginas modificadas e muito acessadas que estão destinadas ao disco rígido.
e) do sistema operacional de gerenciamento de virtualização com base no Hyper-V (comumente chamado de SO virtual) não podem ser deixados na configuração padrão de "Gerenciado pelo Sistema", pois isso geraria conflitos com as máquinas virtuais.
7 -

Consider the figure below.

The figure shows

a)

the Windows Root OS takes full control of virtualization extensions (observe the arrows), and expose them to the guest OS.

b) nested virtualization. Hyper-V has been configured to expose virtualization extensions to its guest VM. A guest VM can take advantage of this, and install its own hypervisor. It can then run its own guest VMs.
c)

nested virtualization. It is necessary to use the following PowerShell command to make it work properly: Set-VMProcessor -VMName -ExposeVirtualizationExtensions $false

d)

that is possible to use other virtualization applications like WMware in Hyper-V virtual machines, and nested virtualization will succeed.

e) once Hyper-V is installed, the hypervisor hides this capability from guest virtual machines, preventing guests virtual machines from installing Hyper-V. So, nested virtualization is not possible.
8 -

Considere, por hipótese, que um Tribunal utilize o serviço de uma empresa terceirizada cuja equipe de TI deve fornecer serviços por 200 horas mensais. De acordo com o processo Gerenciamento da Disponibilidade da ITIL v3 edição 2011, a Disponibilidade [D] pode ser medida como uma taxa percentual calculada em relação ao Tempo Total de Disponibilidade (TTD) de um período e o Tempo Total de Indisponibilidade (TTI) no mesmo período, de acordo com a fórmula: D = ((TTD – TTI) * 100)/ TTD Suponha que os serviços de TI ficaram indisponíveis 40 horas em um determinado mês e que a empresa tenha um Acordo de Nível de Serviço-ANS com meta de 95% de disponibilidade. A disponibilidade [D] oferecida pela empresa terceirizada e a meta de disponibilidade acordada são, correta e respectivamente,

a) 60% e 160 horas, o que indica que a empresa terceirizada não cumpriu o tempo de serviço do ANS.
b) 75% e 152 horas, o que indica que a empresa terceirizada não cumpriu o tempo de serviço do ANS.
c) 80% e 160 horas, o que indica que a empresa terceirizada cumpriu o tempo de serviço do ANS.
d) 95% e 190 horas, o que indica que a empresa terceirizada cumpriu o tempo de serviço do ANS.
e) 80% e 190 horas, o que indica que a empresa terceirizada não cumpriu o tempo de serviço do ANS.
9 -

Considere a figura abaixo que mostra um esquema de autenticação e autorização.

Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.

O protocolo e o mecanismo de autenticação são, correta e respectivamente,

a) OAuth − SSO.
b) HMAC_SHA1 − 2FA.
c) SAML − SSO.
d) OAuth − MFA.
e) SAML − 2FA.
10 -

De acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Como parte da PSI e dos procedimentos de gestão de incidentes de segurança da informação, é crucial que os incidentes devam ser notificados. Para notificar um incidente é necessário localizar os responsáveis pela rede. Para localizá-los é correto

a) consultar o servidor de WHOIS para IPs alocados ao Brasil em http://registro.br/cgi-bin/whois/ ou https://registro.br/2/whois
b) acessar o site http://www.iana.org/domains/root/db para consultar o servidor de WHOIS nos demais países. Este site aceita consultas referentes a qualquer número IP e as redireciona para os servidores apropriados.
c) consultar os Grupos de Segurança e Resposta a Incidentes (Computer Security Incident Response Team − CSIRTs) em https://registro.br/csirts/brasil/
d) pesquisar informações através do site http://www.geektools.com/whois.php para contatos relacionados aos Top-Level Domains (TLDs).
e) consultar um servidor de WHOIS, local no qual são mantidas as bases de dados sobre os responsáveis por cada organização que tem um site na internet. Essa busca é feita pelo nome da organização, como ”Tribunal Regional Federal da 5ª Região”.

« anterior 1 2 3 4 próxima »

Marcadores

Marcador Verde Favorita
Marcador Azul Dúvida
Marcador Amarelo Acompanhar
Marcador Vermelho Polêmica
Marcador Laranja  Adicionar

Meus Marcadores

Fechar
⇑ TOPO

 

 

 

Salvar Texto Selecionado


CONECTE-SE

Facebook
Twitter
E-mail

 

 

Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.