Questões de Concurso Público TCE-SE 2015 para Analista de Tecnologia da Informação-Suporte Técnico em Infraestrutura e Redes

Foram encontradas 70 questões

Q516677 Arquitetura de Computadores
O número inteiro –5 (menos cinco) tem a seguinte representação binária em complemento a dois usando 16 bits:
Alternativas
Q516678 Arquitetura de Computadores
Uma certa UCP (unidade central de processamento) possui registradores aritméticos internos de 32 bits. O menor e o maior inteiros com sinal que podem ser armazenados nesses registradores em complemento a dois são, respectivamente:
Alternativas
Q516679 Arquitetura de Computadores
O limite superior para o tamanho de um arquivo armazenado em um sistema do tipo FAT32 é:
Alternativas
Q516680 Sistemas Operacionais
Em ambiente Linux, certo arquivo possui máscara de proteção 750, expressa em octal (base 8). Isso significa que os usuários alocados sob o mesmo grupo do dono do arquivo:
Alternativas
Q516681 Arquitetura de Computadores
O módulo de análise léxica de um compilador tem por objetivo:
Alternativas
Q516682 Sistemas Operacionais
Huguinho, Zezinho e Luisinho têm acesso ao mesmo computador executando o sistema operacional Linux. As contas de Huguinho e Zezinho são membros do mesmo grupo de usuários; a conta de Luisinho não é membro desse grupo. Utilizando o interpretador bash, Huguinho emite o seguinte comando:

                         1s –1 | grep 'd...r.x---' | wc -l

e indaga aos irmãos o que será escrito na tela. Zezinho responde que será escrita a quantidade de diretórios filhos do diretório corrente que podem ser:
Alternativas
Q516683 Engenharia de Software
Em POO (Programação Orientada a Objetos), dizer que a classe A estende a classe B é o mesmo que dizer que:
Alternativas
Q516684 Banco de Dados
Observe a consulta SQL abaixo, correta para o SQL Server.

SELECT top 10 *
FROM empresa
ORDER BY nome

No Oracle, supondo-se que não haja duas empresas com o mesmo nome no banco de dados, o comando SQL equivalente para qualquer instância da tabela empresa é:
Alternativas
Q516685 Banco de Dados
Considere duas tabelas X e Y, com as seguintes instâncias:

                     X               Y
                     a       b       c       d
                     1       2       1       2
                     3       3       3       4
                     4       5       5       6
                     5       7       7       8
                                       9       1

O comando SQL que retorna

                        a       b       c       d
                        1       2       1       2
                        3       3       3       4
                        4       5   NULL  NULL
                        5       7       5       6
                   NULL NULL  7       8
                   NULL NULL  9       1

é:
Alternativas
Q516686 Banco de Dados
Analise o comando abaixo.

                        GRANT xxx to yyy WITH ADMIN OPTION

No Oracle, xxx / yyy podem, respectivamente, designar:
Alternativas
Q548342 Banco de Dados
Analise o comando de criação de tabela no contexto do SQL Server. CREATE TABLE T (A INT,B INT) ON [Z] Nesse caso, a cláusula ON é importante na atividade de administração dos bancos de dados porque permite:
Alternativas
Q548343 Sistemas Operacionais
A virtualização de recursos de hardware está sendo adotada em muitas organizações por ajudar, principalmente, a reduzir os custos de infraestrutura física. Em relação ao conceito de máquina virtual, analise as afirmativas a seguir: I. Máquinas virtuais são sempre executadas em cima de um sistema operacional, chamado anfitrião ou hospedeiro. II. Máquinas virtuais provêm interfaces de redes virtuais e podem ser interligadas a equipamentos de interconexão, como switches e roteadores. III. Máquinas virtuais de processo requerem que o sistema hóspede e o sistema hospedeiro possuam o mesmo conjunto de instruções. Está correto o que se afirma em:
Alternativas
Q548344 Sistemas Operacionais
Em relação à implementação de virtualização por meio de monitor de máquina virtual (Hypervisor), analise as afirmativas a seguir: I. Hypervisor está presente sempre que o sistema hospedeiro estiver ligado. II. O monitor de máquina virtual é responsável por executar, ou simular a execução, das instruções privilegiadas requisitadas pelo sistema operacional hóspede. III. Máquinas virtuais são mais seguras que as máquinas físicas justamente por causa do Hypervisor. Está correto o que se afirma em:
Alternativas
Q548345 Redes de Computadores
Uma das vantagens do IPv6 sobre o IPv4 é que, ao implementar QoS, os roteadores podem identificar o tipo de fluxo bastando consultar um campo do cabeçalho do pacote IPv6, sem precisar analisá-lo de forma mais aprofundada. Esse campo é marcado pelo nó de origem do pacote, e tem o nome de:
Alternativas
Q548346 Redes de Computadores
Em relação ao protocolo DHCP, analise as afirmativas a seguir: I. É possível configurar servidores DHCP para que um endereço IP sempre seja concedido a um mesmo endereço MAC. II. O tempo mínimo de vida (“lease”) de um endereço IP obtido via DHCP é de 24h. III. Além do endereço IP, DHCP pode fornecer outros elementos de conexão à rede, como máscara de subrede e gateway default. Está correto somente o que se afirma em:
Alternativas
Q548347 Redes de Computadores
Em relação ao serviço FTP, analise as afirmativas a seguir: I. Como forma de aumentar a velocidade de transferência de arquivos, o FTP utiliza o protocolo de transporte UDP como padrão. II. O FTP utiliza duas conexões TCP/IP para realizar transferência de arquivos, uma servindo de controle e outra para enviar os dados. III. O modo passivo do FTP foi criado para permitir a transferência de arquivos binários. Está correto somente o que se afirma em:
Alternativas
Q548348 Redes de Computadores
O uso de NAT impõe dificuldades ao uso de IPSec, pois a tradução de endereços IP altera a integridade dos pacotes IPSec, tornando-os inválidos. Uma possível solução para esse problema é o uso de:
Alternativas
Q548349 Segurança da Informação
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:
Alternativas
Q548350 Segurança da Informação
Em relação aos IDS e IPS, analise as informações a seguir: I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta. II. O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico. III. O IDS identifica ataques a partir de análise de tráfego de rede baseado em padrões de assinatura, enquanto o IPS analisa padrões de comportamento. Está correto somente o que se afirma em:
Alternativas
Q548351 Segurança da Informação
Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:
Alternativas
Respostas
41: E
42: D
43: B
44: A
45: B
46: A
47: C
48: D
49: A
50: B
51: D
52: B
53: D
54: A
55: E
56: B
57: C
58: D
59: A
60: C