Questões de Concurso Comentadas para analista de suporte

Foram encontradas 1.129 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780747 Algoritmos e Estrutura de Dados

Considere o algoritmo a seguir, apresentado na forma de uma pseudolinguagem e que implementa uma certa funcionalidade, para responder às questões de números 50 e 51.

Início

  1. as [
  2. asd Tipo TM = matriz[1..4, 1..4] de inteiros;
  3. asdas Inteiro: c, i, j, k;
  4. asda TM: Mat;
  5. asdas c ← 1;
  6. asdasd Para i de 1 até 4 faça
  7. asd[
  8. as Se (c é ímpar)
  9. asd[
  10. asas Então
  11. asd[ c ← c + 3*i;
  12. asd Para j de 1 até 4 faça
  13. ad[
  14. asdMat[i,j] ← i + j + c;
  15. a]
  16. ,]
  17. asas Senão
  18. ,[
  19. asasddc ← c + 2*i + 1
  20. asdasd; Para k de 1 até 4 faça
  21. [
  22. asdasdiiaMat[i,k] ← i + k - c;
  23. aaaad]
  24. aasa]
  25. aaa]
  26. ii,,]
  27. ,]
  28. Fim.

O maior e o menor valor armazenados após a execução do algoritmo na matriz Mat são, respectivamente,

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780746 Algoritmos e Estrutura de Dados

Considere o algoritmo a seguir, apresentado na forma de uma pseudolinguagem e que implementa uma certa funcionalidade, para responder às questões de números 50 e 51.

Início

  1. as [
  2. asd Tipo TM = matriz[1..4, 1..4] de inteiros;
  3. asdas Inteiro: c, i, j, k;
  4. asda TM: Mat;
  5. asdas c ← 1;
  6. asdasd Para i de 1 até 4 faça
  7. asd[
  8. as Se (c é ímpar)
  9. asd[
  10. asas Então
  11. asd[ c ← c + 3*i;
  12. asd Para j de 1 até 4 faça
  13. ad[
  14. asdMat[i,j] ← i + j + c;
  15. a]
  16. ,]
  17. asas Senão
  18. ,[
  19. asasddc ← c + 2*i + 1
  20. asdasd; Para k de 1 até 4 faça
  21. [
  22. asdasdiiaMat[i,k] ← i + k - c;
  23. aaaad]
  24. aasa]
  25. aaa]
  26. ii,,]
  27. ,]
  28. Fim.

Após a execução do algoritmo, o número de posições da matriz Mat que foram atualizadas é igual a

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780744 Engenharia de Software

Ao se medir a qualidade de software, há atributos considerados externos e outros classificados como internos. Assinale a alternativa que contém, respectivamente, um atributo do tipo externo e um atributo do tipo interno.

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780743 Engenharia de Software

Sobre o tipo de teste de caixa preta, é correto afirmar que

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780742 Banco de Dados

O sistema gerenciador de bancos de dados Oracle (v. 11g) armazena os dados em tablespaces, sobre as quais é correto afirmar que

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780737 Banco de Dados

Uma das técnicas empregadas para a recuperação do conteúdo de bancos de dados relacionais utiliza-se da seguinte lógica: as modificações no conteúdo do banco de dados resultantes de uma transação são registradas no arquivo de log e somente são gravadas no banco de dados quando a ação final da transação tiver sido executada. A essa técnica atribui-se a denominação de modificação

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780735 Banco de Dados

Considere a tabela de um banco de dados relacional: T1 (A, B, C, D) e a consulta SQL para essa tabela:


SELECT A, B, D

FROM T1

Comando X

Comando Y

Os conteúdos dos comandos X e Y para que, no resultado da consulta, o atributo B não possua valores nulos e que o resultado seja ordenado pelos valores do atributo A, de forma decrescente, são, respectivamente:

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780733 Banco de Dados

Pode-se afirmar que a consequência e/ou o objetivo principal do processo de normalização de tabelas, realizado em bancos de dados relacionais, é

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780731 Banco de Dados

No modelo entidade-relacionamento, as entidades possuem atributos, sendo que um dos tipos de atributo denomina-se derivado, sobre o qual é correto afirmar que

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780727 Arquitetura de Software

A arquitetura Cliente/Servidor, originalmente proposta em duas camadas, apresenta a dificuldade de gerenciamento quando do aumento da diversidade de aplicações instaladas. Como alternativa, foi introduzida a arquitetura de três camadas cuja camada intermediária é conhecida como camada de negócio que é implementada em um

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780718 Sistemas Operacionais

Com o recurso Transferência Fácil do Windows 7, pode-se

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780717 Sistemas Operacionais

O Windows Update do sistema operacional Windows 7 possui a função de

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780716 Noções de Informática

O sistema operacional Windows 7 possui um recurso que exibe os programas, os processos e os serviços que estão sendo executados no computador. Esse recurso é denominado

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780711 Arquitetura de Computadores

Um computador possui instruções de máquina em seu processador que implementa o endereçamento indireto de memória via registrador. Considere a existência dos registradores R1, R2 e R3, todos de 8 bits, com valores iniciais já neles armazenados, bem como o conteúdo de algumas posições de memória. Os endereços e os conteúdos das posições de memória e dos registradores R1, R2 e R3 estão apresentados a seguir, na notação hexadecimal.



R1: 32h

R2: 20h

R3: 15h

Memória[15h]: AEh

Memória[20h]: 33h

Memória[32h]: 2Fh


Considere, ainda, duas instruções com suas funcionalidades apresentadas.


MOV R2,(R1) ; R2 ← valor da memória endereçada, de forma

asdasdasdasdasd indireta, a partir de R1.


ADD R3,R2 ; R3 ← R3 + R2


Se essas duas instruções forem executadas na sequência apresentada, o valor que constará em R3 após essas execuções será:

Alternativas
Q2669406 Banco de Dados

Atualmente, o conceito de _________ permite administradores de sistemas de gerênciamento de banco de dados (SGDB) definirem o layout de armazenamento dos arquivos do SGDB. Esse conceito especifica a localização dos objetos de dados do SGBD no sistema de arquivos. Um dos principais usos desse conceito está relacionado com a otimização de desempenho, em que o conhecimento dos padrões de acesso aos objetos do banco de dados é usado para definir seu layout de armazenamento. Por exemplo, um índice que é muito usado pode ser armazenado em um disco mais rápido (ex. SSD) e separado dos demais arquivos de menor utilização.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2669405 Programação

Na engenharia de software, os ambientes de desenvolvimento integrados (IDE) oferecem recursos para as várias etapas do projeto à construção de programas de computador. Em especial, os IDEs permitem a criação de bibliotecas compartilhadas (shared libraries), as quais são largamente usadas por diferentes linguagens de programação e sistemas operacionais. Por exemplo, nos sistemas operacionais Windows e UNIX AIX, as bibliotecas compartilhadas estão disponíveis na forma de arquivos .dll (dynamic-link library) e .so ou .a (shared object/archive), respectivamente. Neste contexto, qual o tipo de código armazenado nos arquivos de bibliotecas compartilhadas?

Alternativas
Q2669404 Engenharia de Software

Em engenharia de software, a qualidade de um software é avaliada com base em diferentes atributos. Um desses atributos é definido como “a propabilidade do software operar sem falhas por um determinado tempo de missão sob condições de operação previamente definidas”. Assinale a alternativa com o atributo de qualidade a que esta definição se refere.

Alternativas
Q2669403 Redes de Computadores

Em segurança de sistemas e redes de computadores, o firewall é uma ferramenta largamente usada para proteção. Existem diferentes tipos de firewall, cada qual com suas funcionalidades específicas. Neste contexto, analise as seguintes assertivas:


I. Stateful firewalls são sistemas que podem inspecionar todos os dados (header + payload) de PDUs das camadas 4 e 5 do modelo OSI.

II. Stateless firewalls são sistemas que inspecionam, principalmente, os dados de PDUs da camada 3 do modelo OSI.

III. Ambos os tipos de firewalls, Stateful e Stateless, implementam a funcionalidade de deep packet inspection.


Quais estão corretas?

Alternativas
Q2669400 Segurança da Informação

O tipo de ataque denominado “Path transversal” é usado, principalmente, para ganhar acesso não autorizado. Neste contexto, analise as assertivas abaixo:


I. O atacante explora um bug de integer overflow, em uma aplicação (ex. client web), para alterar o endereço IP do servidor original para outro endereço contendo código malicioso.

II. O atacante altera o caminho do tráfego entre programas cliente e um servidor, a fim de interceptar e ter acesso aos dados transferidos entre esses programas.

III. O atacante altera o caminho de bibliotecas compartilhadas de um programa alvo, a fim de substituí-las por outros arquivos de biblioteca contendo código malicioso.

IV. O atacante manipula variáveis de caminho de um programa para acessar arquivos que estão localizados fora do(s) diretório(s) de trabalho do programa alvo.


Quais estão corretas?

Alternativas
Q2669399 Segurança da Informação

Durante a pandemia do Covid-19, muitas organizações intensificaram o trabalho remoto (home office) e, mesmo com o fim da pandemia, esta prática tem sido mantida. Neste contexto, os sistemas computacionais localizados na rede interna são acessados por funcionários localizados externamente. Este acesso deve ser realizado de forma segura, pois dados sigilosos são transferidos pela Internet. Em alguns cenários de utilização, uma metodologia adotada é baseada em duas etapas de acesso. Na primeira etapa, o funcionário se conecta a um host específico localizado em uma rede de perímetro (DMZ) da organização. A partir deste host, o funcionário se conecta aos sistemas localizados na rede interna. Nesta abordagem, os acessos aos sistemas internos partem de um único host localizado na DMZ e não de diferentes localizações remotas, o que permite um maior controle de acesso à rede interna. A este host específico localizado na DMZ dá-se o nome de:

Alternativas
Respostas
121: C
122: D
123: A
124: C
125: B
126: A
127: E
128: E
129: B
130: D
131: B
132: C
133: B
134: D
135: D
136: E
137: A
138: B
139: D
140: E