Processando...

Simulado ESAF | CONCURSO

Simulado ESAF

SIMULADO ESAF

INSTRUÇÕES DO SIMULADO

OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores Concursos do País, através de simulados para Concursos, provas e questões de Concursos.

PÚBLICO ALVO DO SIMULADO
Alunos/Concursando que almejam sua aprovação no Concursos ESAF.

SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões da ESAF que foi organizado pela bancas diversas. Estas questões são de Matérias Diversas, contendo os assuntos de Assuntos Diversos que foram extraídas dos Concursos anteriores ESAF, portanto este simulado contém os gabaritos oficiais.

ESTATÍSTICA DO SIMULADO
O Simulado ESAF contém um total de 10 questões de Concursos com um tempo estimado de 30 minutos para sua realização. Os assuntos abordados são de Matérias Diversas, Assuntos Diversos para que você possa realmente simular como estão seus conhecimento no Concursos ESAF.

RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES no Concursos ESAF. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.

CARGO DO SIMULADO
Este simulado contém questões para o cargo de Cargos diversos. Se você esta estudando para ser aprovado para Cargos diversos não deixe de realizar este simulado e outros disponíveis no portal.

COMO REALIZAR O SIMULADO ESAF
Para realizar o simulado ESAF você deve realizar seu cadastro grátis e depois escolher as alternativas que julgar correta. No final do simulado ESAF você verá as questões que errou e acertou.

Bons Estudos! Simulado para ESAF é aqui!


#183013
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
ESAF
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

De acordo com o ITIL v3, existem três tipos de métricas que uma organização necessita para coletar e apoiar as atividades de Melhoria Contínua do Serviço. Elas são as métricas de

  • a) comunicação, de mudanças e de transição.
  • b) conversão, de rejeição e de incidentes.
  • c) eficácia, de eficiência e de efetividade.
  • d) satisfação do cliente, de retorno financeiro e de proposta de valor.
  • e) tecnologia, de processo e de serviço.
#183014
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
ESAF
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

De acordo com o ITIL v3, o objetivo da Operação de Serviço é entregar os níveis de serviço acordados para os usuários e clientes, e gerir as aplicações, tecnologia e infraestrutura que dão apoio à entrega dos serviços. Recomenda que é importante para a Operação de Serviço equilibrar quatro objetivos conflitantes. Assinale a opção cujo objetivo não faz parte destes quatro objetivos conflitantes.

  • a) Atividades reativas contra as proativas.
  • b) Eficácia contra eficiência.
  • c) Estabilidade contra a capacidade de resposta.
  • d) Qualidade do serviço contra o custo do serviço.
  • e) Visão interna da TI contra a visão externa do negócio.
#183015
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
ESAF
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Os sistemas de suporte à decisão extraem informações necessárias para a tomada de decisão, utilizando consultas complexas sobre grandes volumes de dados. Analise as seguintes afi rmações a conceitos e ferramentas de suporte a decisão e classifi que-as como verdadeiras (V) ou falsas (F). Em seguida assinale a opção correta.
I. O ETL (Extract Transform Load) são ferramentas de software cuja função é a extração de dados de diversos sistemas, transformação desses dados conforme regras de negócios e por fi m a carga dos dados geralmente em um Data Mart e um Data Warehouse.
II. O OLAP (Online Analytical Processing) fornece para organizações um método de acessar, visualizar, e analisar os dados corporativos com alta fl exibilidade e performance.
III. Um Data Warehouse é utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada.
IV. O Data Mining, diferentemente do OLAP, fornece informações de dados corporativos ocultos em grandes bancos de dados, podendo prever comportamentos futuros.

As afirmações I, II, III e IV são, respectivamente:

  • a) V, V, V, V.
  • b) V, F, V, F.
  • c) V, V, F, V.
  • d) F, V, F, V.
  • e) F, F, F, F.
#183016
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
ESAF
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Um dos grandes desafios atualmente na área de tecnologia da informação é a manipulação e processamento de grande quantidade de dados no contexto de Big Data. Analise as seguintes afirmações neste contexto e classifique-as como verdadeiras (V) ou falsas (F). Em seguida assinale a opção correta.
I. Além de lidar com volumes extremamente grandes de dados dos mais variados tipos, soluções de Big Data também precisam trabalhar com distribuição de processamento e elasticidade.
II. Alguns exemplos de bancos de dados NoSQL são o Cassandra, o MongoDB, o HBase, o CouchDB e o Redis.
III. As quatro propriedades de um banco de dados (atomicidade, consistência, isolamento e durabilidade) são a base para aplicações de Big Data implementadas no NoSQL.
IV. O Hadoop é uma plataforma open source desenvolvida especialmente para processamento e análise de grandes volumes de dados, sejam eles estruturados ou não estruturados.

As afirmações I, II, III e IV são, respectivamente:

  • a) V, V, V, V.
  • b) V, F, V, F.
  • c) V, V, F, V.
  • d) F, V, F, V.
  • e) F, F, F, F.
#183017
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
ESAF
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Em relação aos tipos de criptografia, é correto afirmar que:

  • a) a codificação com chaves assimétricas é do tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação.
  • b) a criptografia hash consiste na multiplicação de 2 números primos muito grandes para a geração de um terceiro número chamado de valor hash.
  • c) a utilização de algoritmos reversos para desencriptação de mensagens acaba por elevar o tempo computacional dos algoritmos de criptografia assimétrica, tornando inviável o seu uso em uma comunicação intensa.
  • d) o método de chave simétrica utiliza 2 chaves, uma chave pública e uma privada.
  • e) uma função hash é dita two-way, pois uma vez obtido o valor hash, é computacionalmente possível fazer o processo inverso, ou seja, executar a fatoração desse valor para encontrar os 2 números primos que o geraram.
#183018
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
ESAF
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

A segurança da informação deve estar calcada em três princípios básicos. São eles:

  • a) confidencialidade, disponibilidade e integridade.
  • b) controle de acesso, criptografia e certificação.
  • c) política de segurança da informação, gestão e controle de ativos e controle de acesso.
  • d) prevenção de furto de dados, ataque e vulnerabilidade.
  • e) segurança lógica, física e híbrida.
#183019
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
ESAF
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Duas ferramentas bastante utilizadas para análise de pacotes e monitoramento de tráfego de redes são:

  • a) Gephi e TableNet.
  • b) NetBeans e Jenkis.
  • c) NetTrafi c e NetVizz.
  • d) NetWorx e OpenNet.
  • e) Tcpdump e Wireshark.
#183020
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
ESAF
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Analise as seguintes afirmações sobre protocolos de gerência de rede e classifi que-as como verdadeiras (V) ou falsas (F). Em seguida assinale a opção correta.
I. O gerenciamento de redes baseado no SNMP consiste de um programa de aplicação, SNMP daemon e um módulo de User Datagram Protocol ─ UDP para transportar as funções de gerenciamento.
II. O protocolo SNMP é bastante adequado para ambientes de redes corporativas, constituídas de diversas redes locais conectadas através de outra de longa distância.
III. O SNMPv3 contempla aspectos de segurança incluindo autenticação, criptografia e controle de acesso.
IV. Um sistema de gerenciamento baseado em Java consiste de um browser gerenciador no NMS (Network Management System) e uma máquina inteligente Java no gerente.

As afirmações I, II, III e IV são, respectivamente,

  • a) V, V, V, V.
  • b) V, F, V, F.
  • c) V, V, F, F.
  • d) F, V, F, V.
  • e) F, F, F, F.
#183021
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
ESAF
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

O objetivo da telefonia IP é prover uma forma alternativa aos sistemas tradicionais, mantendo, no mínimo, as mesmas funcionalidades e qualidade similar, e aproveitando a sinergia da rede para o transporte de voz e dados. Em relação à telefonia sobre rede IP, é incorreto afirmar que:

  • a) a rede é plana, não hierárquica, especializada no roteamento e transporte de pacotes de dados.
  • b) deve prover procedimentos de sinalização para o estabelecimento e controle de chamadas.
  • c) deve prover procedimentos de sinalização para o fornecimento de serviços de conferência, chamada em espera e identificador de chamadas.
  • d) os pacotes de dados associados a uma única origem de comunicação de voz devem seguir o mesmo caminho até o seu destino, de forma a evitar atrasos, alteração de sequência ou a perda desses pacotes.
  • e) O padrão H.323 é um conjunto de protocolos verticalizados para sinalização e controle da comunicação entre terminais que suportam aplicações de áudio (voz), vídeo ou comunicação de dados multimídia.
#183022
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
ESAF
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

O IPSec é um conjunto de padrões utilizados para que se possa garantir uma comunicação segura entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro. Em relação ao IPSec, é incorreto afirmar que:

  • a) fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia.
  • b) no funcionamento no modo de transporte, todo o pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo.
  • c) o gerenciamento de chaves é definido por um conjunto separado de mecanismos, com suporte para distribuição automática ou manual.
  • d) o protocolo AH (Authentication Header) tem por objetivo adicionar autenticação e integridade, garantindo a autenticidade do pacote e também que este não foi alterado durante a transmissão por algum eventual atacante.
  • e) o protocolo ESP (Encapsulating Security Payload) tem por objetivo adicionar autenticação e confi dencialidade, a fim de garantir que somente os destinatários autorizados possam ter acesso ao conteúdo do pacote.