Questões de Concurso

Foram encontradas 13.118 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486932 Segurança da Informação
As funções de hashes criptográficos devem possuir determinadas características para o seu funcionamento adequado.
Assinale a opção que indica uma delas.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486931 Redes de Computadores
O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486930 Segurança da Informação
Com relação à esteganografia, analise as afirmativas a seguir.
I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.
II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.
III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.
Assinale:
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486929 Redes de Computadores
Assinale a opção que indica um exemplo de protocolo que é baseado em conceito de redes peer-to-peer (P2P).
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486928 Engenharia de Software
Assinale a opção que indica um elemento que pode facilitar o processo de engenharia reversa de um código executável.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486927 Algoritmos e Estrutura de Dados
Assinale a opção que apresenta a estrutura de dados na qual o primeiro elemento inserido é o último a ser removido.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486926 Programação
Com relação à tecnologia Ajax (Asynchronous JavaScript and XML - JavaScript e XML assíncronos), bastante utilizada hoje em dia para criação de páginas modernas e responsivas, assinale a afirmativa correta.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486922 Engenharia de Software
Com relação à Programação Orientada a Objetos, analise as afirmações a seguir.
I. Uma classe derivada (ou subclasse) herda atributos e métodos definidos em sua classe-pai (superclasse), podendo sobrepor métodos da classe-pai e/ou criar novos atributos e métodos conforme suas necessidades específicas.
II. Um método sobrecarregado é aquele com nome e parâmetros iguais ao método original implementado na superclasse.
III. Métodos podem ter três possíveis formas de visibilidade: a pública permite que métodos sejam invocados apenas por métodos externos à sua hierarquia de classe; a privada permite que sejam invocados apenas por métodos da própria classe; a protegida permite que sejam invocados apenas por métodos da própria classe e subclasses.
Assinale:
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486921 Algoritmos e Estrutura de Dados
No desenvolvimento de sistemas, a escolha de estruturas de dados em memória é especialmente relevante. Dentre outras classificações, é possível agrupar essas estruturas em lineares e não lineares, conforme a quantidade de sucessores e antecessores que os elementos da estrutura possam ter.
Assinale a opção que apresenta, respectivamente, estruturas de dados lineares e não lineares.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486920 Programação
Apesar dos incrementos das capacidades de memória e de processamento dos dispositivos móveis, limites são sempre atingidos em razão da demanda crescente dos usuários por aplicativos com as mais variadas funções, muitas vezes envolvendo o uso de múltiplos sensores e recursos gráficos de alta qualidade.
Caso o conjunto de aplicativos utilizados exceda o total de memória disponível, o sistema operacional Android irá
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486919 Segurança da Informação
A segurança é um fator especialmente importante em dispositivos móveis, dada a quantidade de informações pessoais tipicamente armazenadas e transitadas neles. Por esse motivo, o sistema operacional iOS não permite a execução de aplicativos sem uma assinatura digital certificada pela Apple Inc. Considerando essa limitação, a instalação de um perfil de Provisionamento de Distribuição Corporativa em um aparelho com iOS permite
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486918 Sistemas Operacionais
Com relação às permissões de usuários e grupos no sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Todo grupo deve conter pelo menos um usuário.
( ) A criação de um diretório home para um usuário não é obrigatória.
( ) Permissões de acesso de arquivos para grupos podem ser alteradas com a ferramenta chmod.
As afirmativas são, respectivamente,
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486917 Sistemas Operacionais
Leia o fragmento a seguir.
“No sistema operacional Linux, informações sobre o estado do sistema, tais como processos em execução, sistemas de arquivos em uso e memória disponível podem ser consultadas a partir de arquivos localizados nos diretórios _____ e _____, podendo ser filtradas através do uso das ferramentas _____ e _____.”
Assinale a opção que completa corretamente as lacunas do fragmento acima.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486916 Sistemas Operacionais
O registro do sistema operacional Windows armazena a grande maioria das configurações do sistema e também de aplicativos instalados pelo usuário. Sobre o registro, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Possui estrutura hierárquica.
( ) Seus dados são armazenados em mais de um arquivo binário.
( ) Chaves podem ter acesso restrito assim como arquivos.
( ) A ferramenta Regedit permite aplicar modificações no registro escritas na forma de arquivos texto.
As afirmativas são, respectivamente,
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486915 Sistemas Operacionais
O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486914 Sistemas Operacionais
Analise o fragmento a seguir.
O uso de equipamentos ou software obsoletos ou cujo fabricante não existe mais é uma necessidade que pode surgir em negócios envolvendo Tecnologia da Informação. Esta necessidade pode ser remediada por meio do uso de tecnologias de _____ de sistemas. Em especial, os _____ permitem integrar recursos de arquiteturas completamente diferentes, e são utilizados para construção e análise de aplicações de _____ em computadores PC e Mac.
Assinale a opção que completa corretamente as lacunas do fragmento acima.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486913 Arquitetura de Computadores
Visando à construção de um sistema dedicado à hospedagem de servidores diversos (banco de dados, aplicações web, entre outros), considerando os aspectos de desempenho e isolação das aplicações, os recursos a serem priorizados na escolha do processador para este sistema são
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486912 Redes de Computadores
Relacione os diferentes níveis padrão de arranjo redundante de discos independentes (RAID) às respectivas características.
1. RAID 0
2. RAID 1
3. RAID 5
4. RAID 6
( ) Mantém o arranjo funcionando mesmo que dois dos discos falhem, mas requer pelo menos 4 discos.
( ) Desempenho de transferência prioritariamente. Arranjo fica indisponível se apenas um dos discos falhar.
( ) Balanceia desempenho e redundância, permitindo que o arranjo fique disponível mesmo que um dos discos falhe.
( ) Redundância de dados prioritariamente. Arranjo fica indisponível apenas se todos os discos falharem.
Assinale a opção que indica a relação correta, de cima para baixo.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486911 Sistemas Operacionais
Sobre os recursos dos sistemas de arquivos FAT32, NTFS e EXT3, em suas implementações mais recentes, analise as afirmativas a seguir.
I. FAT32 não inclui metadados para os arquivos.
II. Os três sistemas possuem suporte a links simbólicos.
III. NTFS possui suporte à compressão transparente de arquivos.
Assinale:
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486910 Sistemas Operacionais
Com relação aos procedimentos de leitura e gravação de arquivos em um sistema de arquivos FAT32, NTFS e EXT3, em suas implementações mais recentes, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Alterações nos arquivos são inicialmente gravadas em uma estrutura chamada journal no sistema NTFS.
( ) Arquivos excluídos são imediatamente apagados do journal no sistema EXT3.
( ) É possível recuperar arquivos excluídos permanentemente no sistema FAT32.
As afirmativas são, respectivamente,
Alternativas
Respostas
6601: E
6602: B
6603: A
6604: C
6605: D
6606: C
6607: E
6608: A
6609: D
6610: B
6611: D
6612: B
6613: A
6614: E
6615: E
6616: D
6617: C
6618: E
6619: C
6620: B