Questões de Concurso Comentadas para analista de suporte

Foram encontradas 1.106 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780737 Banco de Dados

Uma das técnicas empregadas para a recuperação do conteúdo de bancos de dados relacionais utiliza-se da seguinte lógica: as modificações no conteúdo do banco de dados resultantes de uma transação são registradas no arquivo de log e somente são gravadas no banco de dados quando a ação final da transação tiver sido executada. A essa técnica atribui-se a denominação de modificação

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780735 Banco de Dados

Considere a tabela de um banco de dados relacional: T1 (A, B, C, D) e a consulta SQL para essa tabela:


SELECT A, B, D

FROM T1

Comando X

Comando Y

Os conteúdos dos comandos X e Y para que, no resultado da consulta, o atributo B não possua valores nulos e que o resultado seja ordenado pelos valores do atributo A, de forma decrescente, são, respectivamente:

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780733 Banco de Dados

Pode-se afirmar que a consequência e/ou o objetivo principal do processo de normalização de tabelas, realizado em bancos de dados relacionais, é

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780731 Banco de Dados

No modelo entidade-relacionamento, as entidades possuem atributos, sendo que um dos tipos de atributo denomina-se derivado, sobre o qual é correto afirmar que

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780727 Arquitetura de Software

A arquitetura Cliente/Servidor, originalmente proposta em duas camadas, apresenta a dificuldade de gerenciamento quando do aumento da diversidade de aplicações instaladas. Como alternativa, foi introduzida a arquitetura de três camadas cuja camada intermediária é conhecida como camada de negócio que é implementada em um

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780726 Sistemas Operacionais

O sistema operacional UNIX apresenta uma estrutura em formato de camadas de funcionalidade. Nessa estrutura, os programas de usuário realizam a interação com o kernel por meio do

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780724 Sistemas Operacionais

Os sistemas operacionais UNIX e Linux disponibilizam o comando man que permite visualizar informações de ajuda e manuais de utilização para o usuário. Para realizar uma busca no man por meio de palavra-chave, o comando deve ser utilizado com a opção

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780718 Sistemas Operacionais

Com o recurso Transferência Fácil do Windows 7, pode-se

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780717 Sistemas Operacionais

O Windows Update do sistema operacional Windows 7 possui a função de

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780716 Noções de Informática

O sistema operacional Windows 7 possui um recurso que exibe os programas, os processos e os serviços que estão sendo executados no computador. Esse recurso é denominado

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780714 Sistemas Operacionais

Um sistema operacional do tipo batch (ou em lote)

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780713 Sistemas Operacionais

Um computador com um sistema operacional multiprogramável possui programas reentrantes. Programas com essa característica

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780712 Sistemas Operacionais

Em um sistema operacional típico, ao ocorrer uma interrupção, um procedimento de tratamento da interrupção é realizado, constituído por várias etapas:

1 - _________________________________________.

2 - Identificação da origem da interrupção.

3 - Chamada da subrotina de tratamento da interrupção.

4 - __________________________________________ .

Assinale as alternativas que preenchem, correta e respectivamente, as lacunas das etapas 1 e 4.

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780711 Arquitetura de Computadores

Um computador possui instruções de máquina em seu processador que implementa o endereçamento indireto de memória via registrador. Considere a existência dos registradores R1, R2 e R3, todos de 8 bits, com valores iniciais já neles armazenados, bem como o conteúdo de algumas posições de memória. Os endereços e os conteúdos das posições de memória e dos registradores R1, R2 e R3 estão apresentados a seguir, na notação hexadecimal.



R1: 32h

R2: 20h

R3: 15h

Memória[15h]: AEh

Memória[20h]: 33h

Memória[32h]: 2Fh


Considere, ainda, duas instruções com suas funcionalidades apresentadas.


MOV R2,(R1) ; R2 ← valor da memória endereçada, de forma

asdasdasdasdasd indireta, a partir de R1.


ADD R3,R2 ; R3 ← R3 + R2


Se essas duas instruções forem executadas na sequência apresentada, o valor que constará em R3 após essas execuções será:

Alternativas
Q2669406 Banco de Dados

Atualmente, o conceito de _________ permite administradores de sistemas de gerênciamento de banco de dados (SGDB) definirem o layout de armazenamento dos arquivos do SGDB. Esse conceito especifica a localização dos objetos de dados do SGBD no sistema de arquivos. Um dos principais usos desse conceito está relacionado com a otimização de desempenho, em que o conhecimento dos padrões de acesso aos objetos do banco de dados é usado para definir seu layout de armazenamento. Por exemplo, um índice que é muito usado pode ser armazenado em um disco mais rápido (ex. SSD) e separado dos demais arquivos de menor utilização.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2669405 Programação

Na engenharia de software, os ambientes de desenvolvimento integrados (IDE) oferecem recursos para as várias etapas do projeto à construção de programas de computador. Em especial, os IDEs permitem a criação de bibliotecas compartilhadas (shared libraries), as quais são largamente usadas por diferentes linguagens de programação e sistemas operacionais. Por exemplo, nos sistemas operacionais Windows e UNIX AIX, as bibliotecas compartilhadas estão disponíveis na forma de arquivos .dll (dynamic-link library) e .so ou .a (shared object/archive), respectivamente. Neste contexto, qual o tipo de código armazenado nos arquivos de bibliotecas compartilhadas?

Alternativas
Q2669404 Engenharia de Software

Em engenharia de software, a qualidade de um software é avaliada com base em diferentes atributos. Um desses atributos é definido como “a propabilidade do software operar sem falhas por um determinado tempo de missão sob condições de operação previamente definidas”. Assinale a alternativa com o atributo de qualidade a que esta definição se refere.

Alternativas
Q2669403 Redes de Computadores

Em segurança de sistemas e redes de computadores, o firewall é uma ferramenta largamente usada para proteção. Existem diferentes tipos de firewall, cada qual com suas funcionalidades específicas. Neste contexto, analise as seguintes assertivas:


I. Stateful firewalls são sistemas que podem inspecionar todos os dados (header + payload) de PDUs das camadas 4 e 5 do modelo OSI.

II. Stateless firewalls são sistemas que inspecionam, principalmente, os dados de PDUs da camada 3 do modelo OSI.

III. Ambos os tipos de firewalls, Stateful e Stateless, implementam a funcionalidade de deep packet inspection.


Quais estão corretas?

Alternativas
Q2669401 Segurança da Informação

Uma técnica usada para a preparação de um ataque “man-in-the-middle” é a “ARP poising”. Assinale a alternativa que representa uma contramedida para esta técnica.

Alternativas
Q2669400 Segurança da Informação

O tipo de ataque denominado “Path transversal” é usado, principalmente, para ganhar acesso não autorizado. Neste contexto, analise as assertivas abaixo:


I. O atacante explora um bug de integer overflow, em uma aplicação (ex. client web), para alterar o endereço IP do servidor original para outro endereço contendo código malicioso.

II. O atacante altera o caminho do tráfego entre programas cliente e um servidor, a fim de interceptar e ter acesso aos dados transferidos entre esses programas.

III. O atacante altera o caminho de bibliotecas compartilhadas de um programa alvo, a fim de substituí-las por outros arquivos de biblioteca contendo código malicioso.

IV. O atacante manipula variáveis de caminho de um programa para acessar arquivos que estão localizados fora do(s) diretório(s) de trabalho do programa alvo.


Quais estão corretas?

Alternativas
Respostas
121: A
122: E
123: E
124: B
125: D
126: E
127: A
128: B
129: C
130: B
131: D
132: C
133: E
134: D
135: D
136: E
137: A
138: B
139: A
140: D