Questões de Concurso Público Câmara Legislativa do Distrito Federal 2018 para Consultor Técnico Legislativo - Analista de Sistemas Área 3

Foram encontradas 60 questões

Q1015556 Redes de Computadores
O padrão IEEE 802.11n é o mais utilizado atualmente para a implantação de redes locais sem fio corporativas e possibilita, idealmente, uma taxa de transmissão de até 600 Mbps. Com relação ao seu antecessor comercial, o IEEE 802.11g, essa taxa de transmissão é obtida pelo uso
Alternativas
Q1015557 Redes de Computadores
José, responsável pelo projeto e gerência de uma Rede Local de Computadores (LAN) decidiu por estabelecer redes virtuais − VLANs para melhorar o desempenho e a segurança da comunicação na LAN. Utilizando o protocolo da camada de enlace, especificamente o IEEE 802.1q, José deve identificar cada VLAN utilizando uma etiqueta com comprimento, em bits, de
Alternativas
Q1015558 Redes de Computadores
Para melhorar o desempenho do gerenciamento da rede local o protocolo IEEE 802.1w especifica três estados para as Portas da Switch. São eles:
Alternativas
Q1015559 Redes de Computadores
Considerando a coexistência dos protocolos IPv4 e IPv6 em redes de computadores, foi especificado que um endereço IPv4, por exemplo 10.10.10.1, é mapeado no IPv6 como
Alternativas
Q1015560 Segurança da Informação
Em uma situação hipotética, uma Analista de Sistemas, estabeleceu um esquema de autenticação forte baseado em três fatores de tipos diferentes para o acesso à área com informações sensíveis da Câmara Legislativa. Para a implantação desse esquema, pode-se utilizar
Alternativas
Q1015561 Programação
Considere que o servidor de aplicações JBoss AS 7 está instalado e configurado em modo padrão em um computador com sistema operacional Windows 10. Para testar se o servidor JBoss está funcionando, utilizando um navegador, deve-se digitar o URL
Alternativas
Q1015562 Redes de Computadores
O protocolo SNMP utiliza a estrutura de objetos MIB para o armazenamento e a troca de informações. Na estrutura hierárquica padrão da MIB, a MIB-II é derivada da subárvore
Alternativas
Q1015563 Redes de Computadores
Em uma situação hipotética, para a escolha do tipo e/ou arquitetura de Firewall a ser implantado na Câmara Legislativa do Distrito Federal, um Analista de Sistemas considerou corretamente que
Alternativas
Q1015564 Noções de Informática
Um usuário de um computador relatou para o Administrador do sistema computacional que, ao abrir um arquivo do tipo .DOC recebido por e-mail, o computador utilizado começou a realizar ações erráticas e desordenadas. A partir desse relato, o Administrador concluiu que o computador foi infectado pelo malware do tipo
Alternativas
Q1015565 Segurança da Informação
No processo de handshake (aperto de mãos) do Transport Layer Security (TLS) é utilizado um esquema de criptografia de chave pública pelo qual o servidor e o cliente realizam a troca de chaves para ser utilizada na sessão de comunicação. Esse esquema de troca de chaves é denominado
Alternativas
Q1015566 Segurança da Informação
Para transmitir a frase CÂMARA LEGISLATIVA DO DISTRITO FEDERAL por um canal inseguro, garantindo sua integridade, um Analista de Sistemas gerou o hash da mensagem, abaixo:
5DF99961C6F61A97EDF425B8940365589170264AE089D80D40A11E62B4DBFD45
Para gerar este hash ele utilizou o algoritmo
Alternativas
Q1015567 Segurança da Informação
Para uma efetiva gestão de incidentes de segurança da informação, é recomendável que responsabilidades e procedimentos de gestão sejam estabelecidos para assegurar respostas rápidas, efetivas e ordenadas aos incidentes de segurança da informação. Responsabilidades pelo gerenciamento precisam ser estabelecidas para assegurar que certos procedimentos sejam desenvolvidos e comunicados, adequadamente, dentro da organização. Segundo a norma ABNT NBR ISO/IEC 27002:2013, dentre esses procedimentos estão aqueles voltados
Alternativas
Q1015568 Segurança da Informação
Considere, por hipótese, que um Analista de Sistemas está responsável pelo do processo de auditoria interna da CLDF para avaliar o desempenho da segurança da informação e a eficácia do sistema de gestão da segurança da informação. Seguindo as recomendações da norma ABNT NBR ISO/IEC 27001:2013, o Analista deve
Alternativas
Q1015569 Segurança da Informação
O gerenciamento da segurança em redes tem como objetivo assegurar a proteção das informações nas redes e dos recursos de processamento da informação que as apoiam. De acordo com a norma ABNT NBR ISO/IEC 27001:2013, para ajudar a garantir a segurança dos serviços de rede, mecanismos de segurança, níveis de serviço e requisitos de gerenciamento de todos os serviços de rede devem ser identificados e incluídos
Alternativas
Q1015570 Segurança da Informação
Em uma organização os critérios de aceitação do risco dependem frequentemente das políticas, metas e objetivos, assim como dos interesses das partes interessadas. Segundo a norma ABNT NBR ISO/IEC 27005:2011, cada organização pode definir sua própria escala de níveis de aceitação do risco, considerando que critérios para a aceitação do risco
Alternativas
Q1015571 Redes de Computadores
Ao pesquisar detalhes sobre serviços de transferências de mensagens via protocolo Simple Mail Transfer Protocol (SMTP), um Analista de Sistemas deparou-se com as seguintes questões:
− Dentro da internet, as mensagens de correio eletrônico são entregues quando a máquina de origem estabelece que tipo de conexão com a máquina destino?
− Por intermédio de qual porta é estabelecida essa conexão?
− Como se chama o processo que se comunica em SMTP, permanece na escuta nessa porta, aceita as conexões recebidas e copia as mensagens que elas contêm para as caixas de correio apropriadas?
As respostas corretas são, respectivamente,
Alternativas
Q1015572 Banco de Dados
Durante uma análise de transações executadas em um Sistema Gerenciador de Bancos de Dados (SGBD), quanto à serialização de conflitos, um Analista de Sistemas verifica uma escala de execução S com duas instruções sucessivas, Ii e Ij, das transações Ti e Tj, respectivamente.
Considerando:
1. Ii = read(Q) e Ij = read(Q)  2. Ii = read(Q) e Ij = write(Q)  3. Ii = write(Q) e Ij = read(Q)
Se Ii e Ij referirem-se ao mesmo item de dado Q, então haverá impacto no resultado apenas quando as instruções forem executadas na ordem apresentada em
Alternativas
Q1015573 Banco de Dados
Para garantir algumas das propriedades ACID de um Sistema Gerenciador de Banco de Dados (SGBD), um Analista de Sistemas, verificou que:
I. os protocolos de Controle de Concorrência garantem a consistência dos dados por meio de acessos concorrentes; e II. os protocolos de Recuperação de Falhas garantem a consistência dos dados após falhas do sistema.
Correspondem corretamente aos protocolos I e II, respectivamente, as propriedades ACID:
Alternativas
Q1015574 Banco de Dados
Em um Data Warehouse de uma hipotética aplicação da Câmara Legislativa, um usuário elaborou análises a partir de dados armazenados, envolvendo: quantidade de votos coletados por região geográfica durante certo período de tempo. A visão que ele dispunha, inicialmente, para as dimensões região e tempo eram, respectivamente, cidade e trimestre. Em uma primeira análise, detalhou a informação solicitada para obter os dados mês a mês (1° nível hierárquico abaixo de trimestre). Em uma segunda análise, agregou os dados de cidade para estado da federação (1° nível hierárquico acima de cidade). Em uma terceira análise, trocou de posição os eixos tempo e região para obter uma visão alternativa. As análises Online Analytical Processing (OLAP) aplicadas sobre o cubo de dados foram, respectivamente,
Alternativas
Q1015575 Banco de Dados
Um Analista de Sistemas executa operações de Importação e Exportação de dados, utilizando o Assistente do SQL Server 2017. Nessa circunstância ele constata que
Alternativas
Respostas
41: C
42: E
43: B
44: E
45: C
46: C
47: A
48: D
49: B
50: A
51: B
52: D
53: C
54: D
55: D
56: A
57: D
58: C
59: A
60: B