Questões de Concurso Comentadas para analista de sistemas júnior - infra-estrutura

Foram encontradas 305 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q300769 Segurança da Informação
O certificado digital visa a garantir a associação de uma chave pública a uma pessoa, entidade ou host.
Para isso, a Autoridade Certificadora (AC) que emite o certificado digital deve
Alternativas
Q300768 Segurança da Informação
Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet.

O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por
Alternativas
Q300767 Segurança da Informação
Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica.
Para que o receptor possa decifrar essa mensagem, é necessário obter a chave
Alternativas
Q262913 Segurança da Informação
A política de “mesa limpa” e de “tela limpa”, segundo a norma ISO 27002:2005, deve considerar diversos procedimentos e controles, dentre os quais, o seguinte:

Alternativas
Q262912 Segurança da Informação
Um funcionário da seção responsável pela segurança da informação de uma pequena empresa recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio Eletrônico, para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança existentes na rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não autorizado. A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais da empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a adoção de procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas.

Nesse contexto de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à instrução é a técnica de

Alternativas
Q262908 Raciocínio Lógico
Considere que para duas proposições p e q da lógica proposicional vale a fórmula Imagem 041.jpg.
Nesse cenário, e na ausência de qualquer outra informação sobre p ou q, para que seja possível inferir Imagem 042.jpg sem refutar a validade de Imagem 043.jpg pode-se assumir a validade de

Alternativas
Q262907 Banco de Dados
Uma entidade associativa do modelo de entidades e relacionamentos é um(a)

Alternativas
Q262904 Engenharia de Software
Na engenharia de software, existem diversos modelos de desenvolvimento de software, e, dentre eles, o modelo em cascata, o qual, no contexto do desenvolvimento de sistemas de software complexos, recomenda

Alternativas
Q262900 Banco de Dados
Ao gerenciador de transações de um Sistema de Gerência de Banco de Dados é apresentado o escalonamento a seguir.

r1(X); r2(X); w1(X); r1(Y); w2(X); w1(Y);

Nesse escalonamento, considere que r1 e w1 correspondem a operações de leitura e de escrita da transação 1, respectivamente. Considere, também, que r2 e w2 correspondem a operações de leitura e de escrita da transação 2, respectivamente. Por fim, considere que as operações de leitura e escrita são seguidas pelos itens de dados (X ou Y) apresentados entre parênteses.

No escalonamento fornecido, duas operações que NÃO estão em conflito são

Alternativas
Q262899 Banco de Dados
De acordo com a restrição de integridade relacional, nenhum valor de uma chave estrangeira pode conter valor nulo (NULL).

PORQUE

De acordo com a restrição de integridade de entidade, nenhum valor de uma chave primária pode conter valor nulo (NULL). Analisando-se as afirmações acima, conclui-se que

Alternativas
Q262897 Sistemas Operacionais
A respeito de conceitos básicos de computação em aglomerados (Cluster) e de computação em grades (Grids), considere as afirmações a seguir.

I - Computação em grade (Grid Computing) é um modelo computacional capaz de alcançar uma alta taxa de processamento dividindo as tarefas entre diversas máquinas que formam uma máquina virtual.
II - Computadores de baixo custo podem ser agrupados em clusters, gerando maior poder computacional.
III - É adequado construir um cluster de forma distribuída com seus nós situados em várias e diferentes localidades.

Está correto APENAS o que se afirma em

Alternativas
Q262896 Arquitetura de Computadores
A taxonomia de Flynn utiliza duas dimensões independentes: instruções e dados.
Essa taxonomia, registra, na arquitetura SIMD, que

Alternativas
Q262895 Sistemas Operacionais
Considere um sistema de partições de tamanho variável e os seguintes processos na fila para alocação: w1(110K), w2(150K), w3(300K) e w4(200K). A sequência de alocação é de w1 para w4, as áreas escuras são blocos já alocados, as áreas claras são livres e contêm o tamanho dos blocos. O bloco S foi o último a ser alocado. A ordem de busca nos blocos é PQRST.

Imagem 004.jpg

Quanto resta de memória livre em cada bloco, em K, depois da alocação realizada com os algoritmos best-fit e next-fit?


Alternativas
Q262894 Arquitetura de Computadores
Considerando-se que 30% das operações de um determinado programa têm de ser feitas sequencialmente, o speed up (razão entre o tempo de execução do mesmo programa por um processador sequencial e um processador paralelo) máximo que poderá ser obtido para esse programa é de, aproximadamente,

Alternativas
Q262893 Sistemas Operacionais
Uma aplicação que apoia a operação de uma grande empresa faz muitos acessos à memória. Para saber se a política de atualização do cache do servidor dessa aplicação está adequada, verificou-se que a taxa de acertos (hit rate) do cache é de 97%.

Considerando que foram feitos 300.000 acessos no total, que o tempo por acerto (tempo por hit) é de 70ns e que o tempo por falha (tempo por miss) é de 3000ns para este mesmo cache, qual o tempo, em ns, de acesso efetivo?

Alternativas
Q262892 Arquitetura de Computadores
As arquiteturas de conjunto de instruções RISC e CISC valorizam parâmetros diferentes, presentes na equação clás de cálculo de desempenho:

Tempo de CPU = segundos por programa = M * T * I , onde:
M = média de ciclos por instrução
T = segundos por ciclo
I = instruções por programa

As arquiteturas RISC e CISC priorizam, respectivamente, a minimização dos seguintes fatores:

Alternativas
Q262891 Algoritmos e Estrutura de Dados
Qual a sequência esperada de leitura de blocos de um disco, usando o algoritmo do elevador, quando, após serem lidos primeiro o bloco 8 e depois o bloco 10, se encontram na fila de espera os blocos 12, 3, 54, 25, 49, 6 e 15?

Alternativas
Q262890 Arquitetura de Computadores
Duas das principais formas de indicar que blocos de disco pertencem a qual arquivo e em que ordem estão são o uso de FAT (File Allocation Table) ou de i-node.

Uma das diferenças entre eles é que a(o)

Alternativas
Q262889 Arquitetura de Computadores
Um programa de computador escrito em código fonte passa por uma sequência de 4 passos até que seja gerado o código da máquina alvo. Cada passo é realizado por um tipo de programa, listados a seguir em ordem alfabética: compilador, linkeditor, montador e pré-processador.

Nessa sequência de 4 passos, os compiladores normalmente ficam posicionados imediatamente após e antes de que outros tipos de programas, respectivamente?

Alternativas
Q262888 Arquitetura de Computadores
Um compilador é um programa que executa vários passos, dentre os quais, o de analisar uma sequência de entrada para determinar sua estrutura gramatical segundo uma determinada gramática formal.

O resultado típico dessa análise é uma estrutura conhecida como

Alternativas
Respostas
81: A
82: D
83: C
84: D
85: B
86: B
87: D
88: B
89: C
90: D
91: D
92: A
93: C
94: E
95: B
96: B
97: D
98: C
99: E
100: B