Questões de Concurso Público PGE-MT 2016 para Analista - Analista de Sistemas

Foram encontradas 70 questões

Q765859 Banco de Dados
Considere uma tabela denominada funcionario, com os campos idFuncionario (PK, inteiro), nome (varchar), email (varchar), salario(double) e idDepartamento(FK inteiro). Para selecionar todos os funcionários que ganham salario acima do salário médio em seu departamento utiliza-se a instrução SQL
Alternativas
Q765860 Banco de Dados
Considere que existem muitas transações em um banco de dados. A transação A faz a requisição de um bloqueio compartilhado de um item de dado. Logo em seguida a transação B faz uma requisição de bloqueio exclusivo do mesmo item. Enquanto a transação B está na fila, chega o pedido da transação C que consegue bloqueio compartilhado do mesmo item. Quando a transação A desocupa o item de dado, ele é ocupado pela transação C. Enquanto isso, a transação B continua aguardando a liberação total do item de dado para que possa fazer o bloqueio exclusivo. Em seguida chegam novas transações de acesso compartilhado deste mesmo item, o que faz com que a transação B nunca consiga fazer progresso. Isso é conhecido como
Alternativas
Q765861 Redes de Computadores
As técnicas RAID podem utilizar fracionamento, espelhamento e paridade. Um Analista de Sistemas deseja utilizar um tipo de RAID que permite o acesso independente aos drives (faixas) e utiliza paridade distribuída entre todos os discos para superar o gargalo de gravação que poderia ocorrer se houvesse um disco dedicado de paridade. O nível de RAID que atende a necessidade do Analista é o RAID
Alternativas
Q765862 Redes de Computadores

Um Analista de Sistemas deseja utilizar uma arquitetura de NAS que permite reunir vários nós do NAS em um cluster para funcionar como um dispositivo NAS único.

Essa arquitetura deverá permitir:

− Criação de um file system único que será executado em todos os nós de um cluster.

− Fracionamento dos dados entre os nós, com proteção por espelhamento ou paridade.

− Adição de nós ao cluster, quando mais desempenho e capacidade forem necessários, sem causar tempo de inatividade.

O Analista deve optar pela arquitetura

Alternativas
Q765863 Redes de Computadores
Na pilha do FCP - Fibre Channel Protocol, o fornecimento do endereçamento, estrutura e organização de dados (quadros, sequências e trocas), além da definição de serviços de fabric, classes de serviço, controle de fluxo e roteamento, ocorrem na camada
Alternativas
Q765864 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2013 traz uma seção que trata da organização da segurança da informação nas organizações. Dentre os controles apresentados nessa seção está o que recomenda que
Alternativas
Q765865 Segurança da Informação
Considere, hipoteticamente, que a PGE-MT está diante de um risco de segurança da informação e o Analista de Sistemas terá que decidir que ação tomar. Resolve se guiar pela seção da norma ABNT NBR ISO/IEC 27005:2011 que discorre sobre o tratamento do risco de segurança da informação. Esta seção indica como ações para o tratamento do risco:
Alternativas
Q765866 Segurança da Informação
Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que
Alternativas
Q765867 Segurança da Informação
Interessado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo: 

Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas. 
Trata-se da descrição de um certificado do tipo
Alternativas
Q765868 Segurança da Informação
Para defender os servidores de ataques DDoS, um Analista recomendou um mecanismo de proteção baseada em autenticação que faz com que todos que não forem usuários autenticados sejam barrados antes de acessarem o servidor, conforme imagem abaixo. 

O mecanismo de proteção recomendado pelo Analista é conhecido como
Alternativas
Q765869 Banco de Dados

Considere o seguinte trecho de código PL/SQL com as linhas numeradas:

Imagem associada para resolução da questão

De acordo com o código acima,

Alternativas
Q765870 Banco de Dados

Considere o código PL/SQL abaixo.

Imagem associada para resolução da questão 

 Em condições ideais do Oracle, é correto afirmar que no código acima,

Alternativas
Q765871 Banco de Dados
Um Analista de Sistemas que utiliza PL/SQL em um banco de dados Oracle afirma, corretamente, que
Alternativas
Q765872 Redes de Computadores
A Norma brasileira ABNT NBR 14565:2013 tem como escopo especificar “um sistema de cabeamento estruturado para uso nas dependências de um único edifício ou um conjunto de edifícios comerciais em um campus, bem como para a infraestrutura de cabeamento estruturado de data centers”. Ao especificar o desempenho dos cabos para data centers, a Norma recomenda que o desempenho mínimo de cabeamento para par trançado seja de categoria
Alternativas
Q765873 Redes de Computadores
Considere a tabela abaixo que traz dados relativos ao throughput esperado de um dispositivo AP- Access Point em ambiente IEEE 802.11 Imagem associada para resolução da questão  Um Analista de Sistemas precisa definir um AP adequado para um ambiente wireless na Procuradoria Geral do Estado de Mato Grosso. Caso este AP 
Alternativas
Q765874 Redes de Computadores

Um Analista de Sistemas da Procuradoria Geral do Estado de Mato Grosso realizou as seguintes atividades:

I. estabeleceu uma videoconferência com transmissão de vídeo, áudio e arquivos de dados da Procuradoria;

II. fez uma chamada telefônica para uma pessoa e depois chamou outras pessoas para participarem da conversa;

III. fez o login em linha de comando remoto, de forma criptografada, para dificultar a interceptação da senha por pessoas mal-intencionadas.

IV. utilizando uma rede VPN, transmitiu diversos arquivos com dados sigilosos entre hosts da rede, usando um túnel fechado entre seu computador e o servidor, de forma segura. 

Os protocolos que suportam as atividades de I a IV são, correta e respectivamente,

Alternativas
Q765875 Sistemas Operacionais
Um sistema operaciona
Alternativas
Q765876 Algoritmos e Estrutura de Dados

Considere o algoritmo abaixo escrito em pseudocódigo.

 

O algoritmo acima
Alternativas
Q765877 Governança de TI
Considere, por hipótese, que um Analista de Sistemas foi solicitado a oferecer ao órgão de governança da Procuradoria Geral do Estado de Mato Grosso classificações para as avaliações a fim de medir e monitorar as capacidades atuais dos processos implantados com base no COBIT 5. Para avaliar se um processo atinge seus objetivos, ou seja, atinge a capacidade nível 1, ele utilizou a escala recomendada pelo COBIT. Esta escala é formada por níveis dentre os quais, se encontra
Alternativas
Q765878 Sistemas Operacionais
Um Analista de Sistemas acessou a ferramenta Monitor de Desempenho de seu computador com o sistema operacional Windows 7, em português, e teve acesso à seguinte janela: 

Ao clicar no link Abrir Monitor de Recursos, o Analista terá acesso à janela do Monitor de Recursos
Alternativas
Respostas
41: A
42: E
43: C
44: C
45: E
46: B
47: A
48: B
49: E
50: D
51: A
52: B
53: C
54: E
55: C
56: D
57: B
58: C
59: D
60: A