Questões de Concurso Comentadas para técnico de tecnologia da informação

Foram encontradas 5.818 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2426522 Banco de Dados

Qual a estrutura da consulta em MySQL?

Alternativas
Q2426521 Banco de Dados

O comando WHERE do MS SQL Server é responsável por:

Alternativas
Q2426520 Banco de Dados

Qual é o comando de atualização do MS SQL Server?

Alternativas
Q2426519 Banco de Dados

Qual operação de CRUD é caracterizada como operação de leitura?

Alternativas
Q2426518 Banco de Dados

Qual é a função da função agregada MAX no MySQL?

Alternativas
Q2426517 Banco de Dados

Qual das seguintes funções agregadas não é suportada pelo MySQL?

Alternativas
Q2426516 Redes de Computadores

Qual das seguintes alternativas descreve corretamente o protocolo HTTP?

Alternativas
Q2426515 Redes de Computadores

Qual protocolo é usado para transferência de arquivos?

Alternativas
Q2426514 Redes de Computadores

Qual protocolo do modelo TCP/IP é utilizado para o envio de mensagens de e-mail?

Alternativas
Q2426513 Arquitetura de Computadores

O que é um processador?

Alternativas
Q2426512 Arquitetura de Computadores

Qual das alternativas abaixo melhor define o conceito de Barramentos?

Alternativas
Q2426511 Arquitetura de Computadores

Qual dos seguintes tipos de memória é utilizada para armazenamento de informações de longo prazo?

Alternativas
Q2426510 Redes de Computadores

Qual é a principal finalidade de um sistema RAID?

Alternativas
Q2426509 Segurança da Informação

Qual das seguintes afirmações sobre o princípio de Não Repúdio é correta?

Alternativas
Q2426508 Segurança da Informação

O princípio de Integridade em Segurança da Informação refere-se a:

Alternativas
Q2426507 Segurança da Informação

Qual dos seguintes princípios de Segurança da Informação se refere à restrição do acesso a informações confidenciais?

Alternativas
Q2399270 Sistemas Operacionais

Sobre sistemas de arquivos, é correto afirmar que:

Alternativas
Q2399269 Algoritmos e Estrutura de Dados

Associe os algoritmos de substituição de páginas da memória com as suas respectivas descrições.


Algoritmo

1. NRU

2. LRU

3. Segunda Chance

4. Ótimo

5. FIFO


Descrição

( ) Página mais antigamente carregada na memória é descartada.

( ) Página no início da fila é a mais antiga e terá seu bit R inspecionado. Se ele for 0, ela é trocada. Se for 1, ela é colocada no final da fila.

( ) Parte do princípio que as páginas usadas com mais frequência nas últimas execuções provavelmente serão utilizadas novamente.

( ) Usa dois bits de status, o bit R (referenciado) e bit M (modificado).

( ) Retira da memória a página que tem menos chance de ser referenciada.


A sequência correta é

Alternativas
Q2399266 Redes de Computadores

A partir da comparação entre RAID 5 e RAID 6, analise as afirmativas a seguir.


I- RAID 5 exige, no mínimo, um arranjo com três discos, enquanto o RAID 6 exige, no mínimo, um arranjo de quatro discos.

II- RAID 6 é um arranjo mais seguro, pois permite a falha de dois ou mais discos simultâneos em seu sistema de armazenamento.

III- RAID 6, conhecido como Stripping Array, disponibiliza os dados de forma distribuída entre os discos; já no RAID 5, os dados são concentrados no formato denominado Mirror.

IV- RAID 5 é mais veloz, porém, devido ao aumento da performance dos servidores e storages atuais na realização de cálculos de paridade, essa diferença de velocidade torna-se quase imperceptível.


Estão corretas apenas as afirmativas

Alternativas
Q2399265 Segurança da Informação

Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.


Golpes e ataques

1. Força Bruta (Brute force)

2. Desfiguração de página (Defacement)

3. Negação de serviço (DoS e DDoS)

4. Varredura em redes (Scan)


Técnicas

( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.

( ) Altera o conteúdo da página Web de um site.

( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.

( ) Adivinha, por tentativa e erro, um nome de usuário e senha.


A sequência correta é

Alternativas
Respostas
421: A
422: B
423: B
424: C
425: A
426: C
427: B
428: B
429: A
430: A
431: E
432: B
433: B
434: B
435: C
436: C
437: A
438: A
439: C
440: C