Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3024028 Banco de Dados
Suponha que um servidor SQL vai receber solicitações de comandos como INSERT, UPDATE ou DELETE, e se pretende manter a integridade dos dados através de comandos de transação, iniciando os comandos com BEGIN TRANSACTION. Se, por acaso, for detectado que houve algum erro, por exemplo, num comando UPDATE, qual dos seguintes comandos faz o banco de dados retornar ao estado anterior? 
Alternativas
Q3024027 Banco de Dados
No sistema PostgreSQL, é possível emitir um comando SQL similar ao seguinte:
63.png (757×25)

Sobre esse comando, assinale a alternativa correta
Alternativas
Q3024026 Banco de Dados
Considere a seguinte tabela, chamada de “Aluno”:
62.png (392×332)

Os nomes dos campos são os que aparecem no cabeçalho e as linhas que seguem são os registros da tabela. Suponha que emitimos o seguinte comando SQL:
621.png (597×20)

A tabela resultante terá um único registro. Qual será ele? 
Alternativas
Q3024025 Banco de Dados
Considere as afirmações a seguir, concernentes a SGBD’s.

1) Os comandos CREATE e ALTER são típicos da Linguagem de Manipulação de Dados de um SGBD.
2) O comando UPDATE é uma forma de o usuário mudar um ou mais registros de uma tabela sem precisar ter privilégios de manipulação de dados.
3) Numa chave primária composta, os valores em cada campo podem se repetir em vários registros, mas a combinação de valores de diferentes campos numa mesma chave tem que ser única.
4) Quando uma chave estrangeira é criada numa tabela, os campos aos quais ela referencia na outra tabela têm que formar conjuntamente uma chave-primária.

Estão corretas, apenas, 
Alternativas
Q3024024 Segurança da Informação
Considere as seguintes afirmações:

1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.

Estão corretas, apenas, 
Alternativas
Q3024023 Segurança da Informação
Considere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves, produzidos por um gerador de números pseudo-aleatórios. Na prática, um dígito normalmente é um bit, e a operação de combinação é um OU exclusivo (XOR)”. Qual alternativa apresenta o modelo que melhor se aplica a essa descrição?
Alternativas
Q3024022 Redes de Computadores
Considere o seguinte procedimento: o usuário digita o número de destino num aparelho de telefone adequado; os gateways mapeiam o endereço discado com o IP do gateway de destino; o protocolo de sessão cria um canal transmissão/recepção através da rede IP; e assim segue um fluxo de comunicação chamado de RTP entre o gateway de destino e o de origem. Esse procedimento é parte de um serviço chamado 
Alternativas
Q3024021 Redes de Computadores
Considere que o e-mail de uma certa pessoa é [email protected], e seu servidor roda o protocolo SMTP. Se essa pessoa emitir, no “prompt de comando” do Windows, o comando “ping SMTP.dominio.com”, pode-se afirmar que 
Alternativas
Q3024020 Redes de Computadores
Considerando o modelo inicial do protocolo TCP/IP, podemos dizer que a camada de Aplicação desse modelo corresponde às seguintes camadas no Modelo OSI: 
Alternativas
Q3024019 Redes de Computadores
Assinale a alternativa que só apresenta elementos que são objetos de atenção da disciplina de Cabeamento Estruturado. 
Alternativas
Q3024018 Redes de Computadores
Assinale a alternativa que apresenta uma informação incorreta sobre cabos de fibra ótica. 
Alternativas
Q3024016 Segurança da Informação
A respeito da norma ISO/IEC 27001, que está ligada à segurança da informação, assinale a afirmativa correta
Alternativas
Q3024015 Governança de TI
O COBIT 2019 tem um conjunto de objetivos de governança e gerenciamento, agrupados em domínios. Que alternativa representa o domínio que agrupa os objetivos de governança? 
Alternativas
Q3024014 Segurança da Informação
Das alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)? 
Alternativas
Q3024013 Segurança da Informação
Qual das seguintes afirmações descreve corretamente as diferenças de segurança entre WEP e WPA? 
Alternativas
Q3024012 Redes de Computadores
Sobre a escalabilidade horizontal de servidores, assinale a alternativa correta
Alternativas
Q3024011 Segurança da Informação
Selecione a alternativa que descreve corretamente uma técnica eficaz para contornar ataques de Cross-Site Scripting (XSS). 
Alternativas
Q3024010 Engenharia de Software
Qual afirmação não caracteriza um ataque cujo objetivo primário é efetuar negação de serviço (denial of service - DoS)? 
Alternativas
Q3024009 Sistemas Operacionais
Sobre o uso do docker compose, qual das alternativas está incorreta?
Alternativas
Q3024008 Engenharia de Software
Selecione a alternativa que explica corretamente o que é Infraestrutura como Código (Infrastructure as Code - IaC). 
Alternativas
Respostas
1: C
2: A
3: E
4: D
5: C
6: D
7: B
8: E
9: B
10: A
11: C
12: A
13: E
14: A
15: D
16: B
17: D
18: A
19: C
20: D