Questões de Concurso Comentadas para analista de suporte técnico

Foram encontradas 143 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2428568 Design Gráfico

No design gráfico, a Semiótica é uma área que estuda os signos e os impactos de sua significação na transmissão de conhecimentos e mensagens. Neste contexto, em um trabalho para uma agência de publicidade, um designer precisa criar um signo que represente um gato. Neste contexto, ele apresenta os seguintes signos:


I- Uma imagem que traz o contorno do corpo de um gato.

II- Uma letra “G” estilizada, que representa uma silhueta semelhante à de um gato.

III- Uma imagem que traz a marca de uma pata de um gato.


Assinale a alternativa que traz a correta associação entre os tipos de signos na semiótica e suas respectivas exemplificações.

Alternativas
Q2428566 Banco de Dados

Durante o desenvolvimento de um sistema e objetivando a construção de um relatório, um profissional montou o seguinte comando SQL.

SELECT nome_cliente FROM Cliente WHERE nascimento_cliente >= 01/01/1980 AND nascimento_cliente <= 31/12/1990 ORDER BY codigo_cliente ASC;


Considerando os fundamentos na construção de consultas na linguagem SQL e que todos os dados, campos e tabelas citados na instrução existem e estão escritos corretamente, assinale a alternativa que descreve corretamente o retorno da consulta.

Alternativas
Q2428565 Segurança da Informação

A criptografia realiza a codificação de dados de modo a torná-los confidenciais, sendo essas informações compreensíveis apenas pelo destinatário pretendido que a decodifica obtendo os dados transmitidos sem alteração. Um dos modos existentes de criptografia consiste em um sistema para encriptar e decriptar uma mensagem a partir do emprego de 2 (duas) chaves distintas, sendo uma pública e a outra privada. Assinale a alternativa que apresenta o nome desta técnica de criptografia.

Alternativas
Q2428564 Algoritmos e Estrutura de Dados

Estruturas de dados são elementos essenciais no desenvolvimento de soluções, pois permitem dispor e manipular conjuntos de dados de modo específico, permitindo o processamento de dados adequado. Dentre as diversas estruturas de dados existentes, uma delas caracteriza-se por representar um conjunto de objetos e as relações existentes entre eles de modo abstrato, sendo definido por um conjunto de nós ou vértices, e pelas ligações ou arestas, que ligam pares de nós. Assinale a alternativa que apresenta o nome desta estrutura de dados.

Alternativas
Q2428563 Programação

Considere o código a seguir escrito na linguagem Javascript:


let num = 0


for (let i = num; i < 100; i++) {

num += 1

if (num % 2 == 0)

console.log(num)

else if (num >= 51)

break

else

continue

}


Considere que o programa acima está sendo executado em um navegador web. Assinale a alternativa que descreve a saída do código acima apresentada na console do navegador.

Alternativas
Q2428562 Redes de Computadores

O Redundant Array of Independent Drives (RAID) é uma técnica de organização de discos que permite ao profissional combinar vários discos físicos para a formação de uma única unidade lógica. Uma das configurações de RAID disponíveis caracteriza-se combinar por múltiplos discos para a formação de um único disco lógico com redundância e paridade, de modo que as informações sobre as paridades são distribuídas ao longo de todos os discos combinados. Assinale a alternativa que apresenta o nome deste tipo de RAID.

Alternativas
Q2428561 Governança de TI

O Control Objectives for Information and Related Technology (COBIT), em sua versão 5, define uma série de boas práticas para a governança de TI, baseando-se em processos, atividades e elementos de controle. Acerca deste assunto, avalie as asserções a seguir.


No COBIT 5, processos, estruturas organizacionais e informação são exemplos das categorias de habilitadores.


PORQUE


Na COBIT 5, um habilitador é qualquer elemento/componente que auxilia a organização a realizar das suas metas operacionais.


Acerca dessas asserções, assinale a alternativa CORRETA.

Alternativas
Q2428560 Governança de TI

O Control Objectives for Information and Related Technology (COBIT), em sua versão 5, propõe-se a oferecer uma estrutura abrangente que ajuda as organizações a atingirem suas metas e entregarem valor com estratégias eficazes de governança e gerenciamento de TI. Para isso, ela promove a governança e a gestão de tecnologia da informação nas organizações baseado em 5 (cinco) princípios básicos. Assinale a alternativa que traz um desses princípios propostos pelo COBIT 5.

Alternativas
Q1992994 Programação
Uma boa prática na área de programação inclui a utilização de comentários nos códigos, para informar ou sinalizar alguma particularidade do código desenvolvido, ou até mesmo adicionar avisos ou notificações. Assinale a alternativa correta sobre como fazer um comentário em html.
Alternativas
Q1992992 Governança de TI
Sobre governança em tecnologia da informação (TI), assinale a resposta correta:
Alternativas
Q1992991 Banco de Dados
Assinale a alternativa correta: Sobre banco de dados mysql, para retornar o valor médio de um grupo de registros selecionados com a cláusula SELECT, utiliza-se a função: 
Alternativas
Q1992990 Programação
Sobre CSS3, assinale a alternativa que transforma em oblíquo o texto de hyperlinks quando se passa o cursor sobre eles: 
Alternativas
Q1992984 Banco de Dados
O controle de concorrência entre transações de um banco de dados, pode ser feita por um SGBD (Sistema de Gerenciamento de Banco de Dados), o qual se utiliza de algumas propriedades, conhecidas pelo acrônimo ACID (Atomicidade, Consistência, Isolamento e Durabilidade). Qual definição é associada ao princípio de Atomicidade?
Alternativas
Q1992983 Segurança da Informação
Um malware, abreviatura em inglês para malicious software (software malicioso), é um tipo de programa criado para infectar um computador de um usuário, podendo prejudicá-lo e são classificados em 7 tipos diferentes. Assinale a alternativa que não apresenta tipos de malwares.
Alternativas
Q1992982 Segurança da Informação
Os certificados digitais estão sendo cada vez mais utilizados, tanto por pessoas físicas quanto jurídicas, como meios de garantir a autenticidade, confidencialidade e integridade das operações que são realizadas. Assinale a alternativa correta, a respeito dos certificados digitais.
Alternativas
Q1992981 Sistemas Operacionais
As estruturas de arquivo e indexação, podem apresentar 3 tipos de índices: Primário, Secundário e Clustering. Analise as alternativas abaixo e assinale aquela que seja verdadeira.
Alternativas
Q1992980 Segurança da Informação
São ferramentas utilizadas para analisar o tráfego de rede e podem detectar e/ou prevenir acessos não autorizados, são ferramentas que fazem parte da segurança da informação, proporcionando um aumento na segurança dos dados de uma empresa.
Alternativas
Q1992979 Segurança da Informação
A segurança da informação tornou-se uma prioridade para praticamente todas as empresas, independente do seu porte. Quais são os princípios básicos da segurança da informação?
Alternativas
Q1992978 Redes de Computadores
Os meios físicos das redes de computadores podem ser divididos em duas categorias, meios encapsulados e não encapsulados. Assinale a alternativa que apresenta apenas meios físicos encapsulados.
Alternativas
Q1992977 Sistemas Operacionais
No linux, quando um arquivo diretório é criado, algumas permissões podem ser atribuídas, sendo eles leitura (read), escrita (write) e execução (execute), tais atributos são apresentados sempre em 3 grupos, usuário dono, grupo do dono e demais usuários. Analise os atributos a seguir:

     rw-rw-r-- usuario 23 Out 22 13:45 teste.php

Qual afirmação abaixo está correta em relação as permissões atribuídas ao arquivo apresentado na linha anterior?
Alternativas
Respostas
21: D
22: D
23: D
24: D
25: B
26: D
27: C
28: C
29: A
30: D
31: A
32: B
33: B
34: A
35: C
36: C
37: A
38: D
39: D
40: C