Questões de Concursos Consultor Técnico Legislativo

Resolva Questões de Concursos Consultor Técnico Legislativo Grátis. Exercícios com Perguntas e Respostas. Provas Online com Gabarito.

  • 1 - Questão 28182.   Informática - Governança de TI - Nível Médio - Consultor Técnico Legislativo - Câmara de São Paulo SP - FCC - 2014
  • Considere:

    I. Um acordo entre um provedor de serviço de TI e outra parte da mesma organização. Ele dá apoio à entrega, pelo provedor de serviço de TI, de serviços de TI a clientes e define os produtos ou serviços a serem fornecidos e as responsabilidades de ambas as partes. Por exemplo, pode haver um acordo entre a central de serviço e um grupo de suporte para fornecer resolução de incidente dentro de um prazo acordado.
    II. Um acordo entre um provedor de serviço de TI e um cliente. Ele descreve o serviço de TI e especifica as responsabilidades do provedor de serviço de TI e do cliente, dentre outros aspectos. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes.

    De acordo com a ITIL v3, a definição I refere-se a Acordo de Nível
  • 2 - Questão 28188.   Português - Nível Médio - Consultor Técnico Legislativo - Câmara de São Paulo SP - FCC - 2014
  • Celebridades

        Todos sabemos qual é a atividade de um médico, de um engenheiro, de um publicitário, de um torneiro mecânico, de um porteiro. Mas o que faz, exatamente, uma celebridade - além de ser célebre? Vejam que não me refiro a quem alcançou sucesso pela competência na função que exerce; falo das celebridades que estão acima de um talento específico e se tornaram célebres ninguém sabe exatamente por quê.
        Ilustro isso com um caso contado pelo poeta Ferreira Gullar. Andando numa rua do Rio de Janeiro, com sua inconfundível figura - magérrimo, rosto comprido e longos cabelos prateados - foi avistado por um indivíduo embriagado que deve tê-lo reconhecido da televisão, onde sempre aparece, que lhe gritou da outra calçada: - Ferreira Gullar! Sujeito famoso que eu não sei quem é!
        Aqui, a celebração não era do poeta ou de sua obra: era o reconhecimento de uma celebridade pela celebridade que é, e ponto final. Isso faz pensar em quanto o poder da mídia é capaz de criar deuses sem qualquer poder divino, astros fulgurantes sem o brilho de uma sólida justificativa. E as consequências são conhecidas: uma vez elevada a seu posto, a celebridade passa a ser ouvida, a ter influência, a exercitar esse difuso poder de um “formador de opinião”. Cobra-se da celebridade a lucidez que não tem, atribui-se-lhe um nível de informação que nunca alcançou, conta-se com um descortino crítico que lhe falta em sentido absoluto. Revistas especializam-se nelas, fotografam- nas de todos os ângulos, perseguem-nas onde quer que estejam, entrevistam-nas a propósito de tudo. Esgotada, enfim, uma celebração (até mesmo as celebridades são mortais), não faltam novos ocupantes do posto.
        À falta de algum mérito real, as oportunidades da sorte ou da malícia bem-sucedida acabam por presentear pessoas vazias com o cetro e a coroa de uma realeza artificial. Mas um artifício bem administrado, sabemos disso, pode ganhar o aspecto de uma qualidade natural. O que se espera é que sempre haja quem não confunda um manequim vazio com uma cabeça com cérebro dentro.

    (Diógenes Lampeiro, inédito)
  • No dicionário Houaiss, o verbete tautologia apresenta, entre outras, a seguinte acepção: proposição analítica que permanece sempre verdadeira, uma vez que o atributo é uma repetição do sujeito.

    Com essa acepção, o qualificativo de tautológicas pode ser aplicado às passagens do texto em que o conceito de celebridade remete
  • 3 - Questão 28167.   Informática - Redes de Computadores - Nível Médio - Consultor Técnico Legislativo - Câmara de São Paulo SP - FCC - 2014
  • A arquitetura do H.323 apresenta os seguintes componentes: Terminal (TE), Gateway (GW), Gatekeeper(GK) e um componente opcional chamado Multipoint Controller Unit (MCU), que permite videoconferências entre três ou mais terminais. Um MCU é composto de um controlador multiponto (MC) e um processador multiponto (MP).

    O MC centraliza as chamadas multipontos para a negociação de parâmetros entre os participantes das videoconferências e o MP se responsabiliza pelo fluxo de áudio, vídeo e dados, utilizando-se dos protocolos
  • 4 - Questão 28173.   Informática - Segurança da Informação - Nível Médio - Consultor Técnico Legislativo - Câmara de São Paulo SP - FCC - 2014
  • O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calculan=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø;(n) e calcula d=e-1 mod ø(n).

    A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando
  • 5 - Questão 28163.   Informática - Engenharia de Software - Nível Médio - Consultor Técnico Legislativo - Câmara de São Paulo SP - FCC - 2014
  • A declaração do escopo do projeto é um documento-base que deve expressar a concordância entre o cliente e o gerente de projeto para que, a partir dele, o projeto como um todo possa ser planejado.

    A declaração do escopo do projeto, normalmente,
  • 6 - Questão 28177.   Informática - Sistemas Operacionais - Nível Médio - Consultor Técnico Legislativo - Câmara de São Paulo SP - FCC - 2014
  • O Sistema Operacional (SO) fornece um conjunto de serviços para programas e usuários desses programas. Dentre estes serviços, NÃO SE INCLUI:
  • 7 - Questão 28185.   Português - Significação Contextual de Palavras e Expressões - Nível Médio - Consultor Técnico Legislativo - Câmara de São Paulo SP - FCC - 2014
  • Reféns da palavra

    Durante muito tempo, os gregos desconfiaram da palavra escrita como a linguagem cifrada de um mundo obscuro que só levava à danação, diferentemente do que se aprende “de cor”, ou com o coração, como está na etimologia. Homero, o inventor da literatura ocidental, era maior porque também nunca escrevera nada e suas estrofes inaugurais tinham sido transmitidas oralmente, de coração em coração.
    Meu convívio forçado com o computador, sua conveniência, seus mistérios e seus perigos, me faz pensar muito sobre a precariedade da palavra. Pois um pré-eletrônico como eu está sempre na iminência de ver textos inteiros desaparecerem sem deixar vestígio na tela. O computador nos transforma todos em reféns sem fuga possível da palavra e pode acabar, num segundo, com um dia inteiro de trabalho da pobre musa dos cronistas em trânsito. Ao mesmo tempo, nos transformou na primeira geração da História que tem toda a memória do mundo ao alcance de um dedo.
    O computador resgata a memória como mestre da História ou, ao contrário, nos exime de ter memória própria, e decreta o domínio definitivo da escrita sobre quem a pratica? Sei lá. É melhor acabar aqui antes que este texto desapareça.

    (Adaptado de: VERISSIMO, Luis Fernando. Diálogos impossíveis. Rio de Janeiro: Objetiva, 2012. p. 58)
  • Atente para as seguintes afirmações:

    I. No 2o parágrafo, o autor se vale da expressão precariedade da palavra para referir a indeterminação semântica que ela assume por conta da multiplicidade de sentidos que pode abrigar.
    II. No 2o parágrafo, a expressão reféns sem fuga possível sugere a condição daqueles que, uma vez contando com os serviços de um computador, não conseguem mais dispensá-los.
    III. No 3o parágrafo, o autor considera indiscutível o fato de que nossa confiança na prodigiosa memória de um computador acabará acarretando o negligente esquecimento de nossa própria História.

    Em relação ao texto está correto o que se afirma APENAS em
  • 8 - Questão 28176.   Informática - Sistemas Operacionais - Nível Médio - Consultor Técnico Legislativo - Câmara de São Paulo SP - FCC - 2014
  • Ao longo dos anos, as máquinas virtuais vêm sendo utilizadas em processamento distribuído e para diversas finalidades. Considere os conceitos relacionados à virtualização.

    I. Em vez da utilização de vários equipamentos com seus respectivos sistemas operacionais, utiliza-se somente um computador com máquinas virtuais abrigando os vários sistemas operacionais e suas respectivas aplicações e serviços.
    II. Trata-se de uma espécie de plataforma implementada no hospedeiro que recebe os sistemas a serem virtualizados, controlando os seus recursos e mantendo-os "invisíveis" em relação aos outros.
    III. Técnica utilizada para virtualização em que o sistema a ser virtualizado (sistema convidado) sofre modificações para que a interação com o monitor de máquinas virtuais seja mais eficiente. O sistema operacional do hóspede executa em uma máquina virtual similar ao hardware físico, mas não equivalente.

    Os itens I, II e III definem, correta e respectivamente,
  • 9 - Questão 28166.   Informática - Redes de Computadores - Nível Médio - Consultor Técnico Legislativo - Câmara de São Paulo SP - FCC - 2014
  • O protocolo IP versão 6 (IPv6) permite que mais endereços IP sejam atribuídos do que no IPv4. No IPv6,
  • 10 - Questão 28162.   Informática - Engenharia de Software - Nível Médio - Consultor Técnico Legislativo - Câmara de São Paulo SP - FCC - 2014
  • O gerenciamento de requisitos em grandes sistemas envolve o processamento de grandes volumes de informações sobre requisitos, o que exige o uso de apoio automatizado. As ferramentas de software para esse gerenciamento devem ser escolhidas durante a fase de planejamento de gerenciamento de requisitos.

    As ferramentas de apoio são usadas, principalmente, para