Questões de Concurso Comentadas para analista de informática

Foram encontradas 1.231 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2007685 Programação
Analise as assertivas abaixo sobre o mecanismo de sessões do PHP 5 e assinale V, se verdadeiras, ou F, se falsas.
( ) Por padrão, as sessões utilizam cookies no lado do cliente e arquivos no lado do servidor. Um identificador aleatório é o que os conecta.
( ) O PHP utiliza uma variável superglobal para armazenar os dados da sessão que são serializados quando necessário.
( ) O comando $_SESSION['auth'] = 0; é uma forma válida para armazenar um valor na variável de sessão chamada “auth”.
( ) O uso de cookies pode ser dispensado quando utilizando HTTPS, já que este preserva o estado da conexão.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2007683 Redes de Computadores

Analise as características abaixo:

• É um protocolo que possibilita a criação de canais virtuais para transportar dados como: atividade de mouse e teclado, informações de licenciamento e dados de apresentação.

• É uma extensão da família de padrões de protocolo T-120.

• Oferece acesso remoto pela porta 3389/TCP.

As características acima dizem respeito ao:

Alternativas
Q2007682 Engenharia de Software
Considere as atividades do processo de engenharia de requisitos e assinale a alternativa que corresponde à primeira atividade, que é iniciada após um estudo de viabilidade.
Alternativas
Q2007681 Arquitetura de Computadores
É importante manter os sistemas operacionais e aplicativos sempre atualizados. Em uma rede Windows, o Windows Server Update Services (WSUS) é um serviço que auxilia os administradores na implantação das atualizações de diversos softwares. Sobre o WSUS, é INCORRETO afirmar que: 
Alternativas
Q2007680 Sistemas Operacionais
É possível executar um ambiente GNU/Linux no Windows 10 sem a sobrecarga de uma máquina virtual tradicional. Qual o nome dessa tecnologia? 
Alternativas
Q2007679 Programação
No contexto do PowerShell, eles são originários de uma coleção de módulos que podem ser carregados sob demanda. Seus nomes contêm um verbo, que identifica a ação que executa, e um substantivo, que identifica o recurso cuja ação incide. Essa descrição refere-se ao que se conhece como: 
Alternativas
Q2007678 Programação
Analise o código abaixo, em Javascript, que utiliza UNIT.JS para testar uma função.
var test = require('unit.js'); function f32(v){ return I } test.assert (f32(10) == 0 && f32(11) == 1);

Qual alternativa completa o local identificado pela letra “I”, de forma que a execução ocorra sem erros? 
Alternativas
Q2007677 Engenharia de Software
Você está trabalhando em um repositório git e precisa incorporar no branch chamado de “principal” algumas correções feitas no branch nomeado como “bugfix123.
Analise os comandos abaixo:
1. git checkout principal 2. git clone principal 3. git integrate principal bugfix123 4. git merge principal bugfix 5. git merge bugfix123
Qual a sequência correta de comandos que atende ao que é solicitado?
Alternativas
Q2007675 Banco de Dados
Consistência, Disponibilidade e Tolerância à Partição são as três características envolvidas no Teorema CAP, também conhecido como Teorema de Brewer. Ele estabelece que existe uma relação de interdependência entre essas características que faz com que, para aumentar uma delas, seja necessário sacrificar um pouco de alguma outra. Os bancos de dados relacionais tradicionais, em sua maioria, tendem a priorizar quais características? 
Alternativas
Q2007674 Programação
Analise o código abaixo, escrito em Python 3.7, que transforma uma string contendo um documento JSON em um objeto Python:
import json my_json_string = """ { "livros": [   {   "id":"01",   "edicao": "1",   "preco": 100.0 }, {   "id":"02",    "edicao": "2",    "preco": 150.0       }   ] } """ to_python = json.loads(my_json_string)
print(type(to_python)) print(type(to_python["livros"])) print(type(to_python["livros"][0]["preco"]))

Qual a saída correta após a execução desse programa?
Alternativas
Q2007673 Banco de Dados
Elasticsearch é um mecanismo distribuído de busca e análise de dados muito utilizado atualmente. Ele usa um índice invertido, que é projetado para permitir buscas textuais muito rápidas. Quanto ao seu modelo de dados, o Elasticsearch pode ser classificado como:
Alternativas
Q2007672 Engenharia de Software
Em uma situação em que se pretende avaliar o software desenvolvido em relação às suas características de qualidade, antes da sua entrega, qual norma pode ser útil?
Alternativas
Q2007671 Banco de Dados
A SQL é uma linguagem declarativa orientada a conjuntos e costuma ser organizada em grupos de comandos de acordo com as suas finalidades. Alguns exemplos desses grupos são: DDL, DML, DCL e TCL. Sobre esse assunto, analise as assertivas abaixo:
I. Para definir restrições com objetivo de evitar dados inconsistentes e incorretos, utilizamos o conjunto de comandos SQL conhecidos como Data Control Language (DCL).
II. Data Manipulation Language (DML) é utilizada para manipular os dados que residem nas tabelas e inclui os comandos: INSERT, UPDATE e DELETE.
III. TRUNCATE é um comando que remove todas as linhas de uma tabela e pertence ao grupo Data Manipulation Language (DML).
IV. São exemplos de comandos da Data Control Language (DCL): COMMIT e ROLLBACK.

Quais estão corretas?
Alternativas
Q2007670 Sistemas Operacionais
Um usuário criou um arquivo chamado “script.sh” no seu “home directory" de uma instalação padrão do Linux Ubuntu 18 Desktop. Esse arquivo contém alguns comandos que ele costuma executar com frequência, mas, sempre que tenta executar o script, ele obtém uma mensagem de erro. Ele pediu para alguém ajudá-lo e enviou uma cópia dos comandos que executou e seus retornos, como segue abaixo:
$ cd
$ ls -l script.sh -rwxr-xr-x 1 user user 11 Oct 03 18:31 script.sh
$ script.sh script.sh: command not found


Com base nos comandos apresentados pelo usuário, qual seria uma forma de executar o script.sh sem erros?
Alternativas
Q2007669 Segurança da Informação
A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com certificado digital ICP-Brasil têm validade jurídica equivalente aos documentos com assinaturas manuscritas em papel. Nesse contexto, é correto afirmar que a assinatura digital oferece os seguintes serviços apresentados, EXCETO:
Alternativas
Q2007668 Segurança da Informação
Em aplicações que utilizam certificados digitais no padrão ICP-Brasil, é muito importante estabelecer a validade de um certificado digital. Sobre o tema, analise as seguintes assertivas e assinale a alternativa correta.
I. Qualquer certificado ICP-Brasil contém todas as informações necessárias para verificar a sua validade, não necessitando de quaisquer artefatos externos para ser validado.
II. As autoridades certificadoras (CAs) publicam informações, periodicamente atualizadas, sobre a validade dos certificados que emitiram.
III. Um dos critérios sobre a validade de um certificado é seu período de validade, composto por duas datas: inicial e final.
IV. Uma etapa da validação é a conferência da validade de toda a cadeia de certificação, partindo da autoridade raiz, passando pelas autoridades certificadoras (CAs) até o certificado final.
Alternativas
Q2007667 Governança de TI
Um funcionário liga para a Central de Serviço (Service Desk) da sua empresa solicitando informações sobre um novo software que a empresa está disponibilizando para uso. No contexto da ITIL V3, é correto afirmar que o processo mais adequado para tratar essa solicitação é o Processo de: 
Alternativas
Q2007666 Redes de Computadores
DHCPv4 é um protocolo da camada de aplicação utilizado para que os dispositivos de uma rede obtenham um endereço IPv4 único que possibilite a comunicação com outros dispositivos. Qual a estratégia utilizada para que um computador se comunique com o servidor DHCPv4 a fim de obter um endereço IPv4 enquanto ainda não possui um?
Alternativas
Q1944101 Segurança da Informação

Acerca dos protocolos UDP e ICMP, dos serviços DHCP e DNS e do mecanismo de segurança IDS, julgue o item.


O local mais simples para um IDS monitorar são os dados da camada de aplicação, já que não é uma tarefa complexa caracterizar o que é apropriado nesses dados. 

Alternativas
Q1944100 Redes de Computadores

Acerca dos protocolos UDP e ICMP, dos serviços DHCP e DNS e do mecanismo de segurança IDS, julgue o item.


É possível melhorar a eficiência das consultas DNS com a utilização de cache, que são mecanismos de armazenamento temporário. 

Alternativas
Respostas
521: C
522: B
523: C
524: E
525: A
526: C
527: E
528: A
529: A
530: D
531: B
532: A
533: A
534: D
535: C
536: E
537: D
538: D
539: E
540: C