Questões de Concurso Comentadas para analista - tecnologia da informação

Foram encontradas 2.417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2326422 Banco de Dados
A arquitetura ANSI/SPARC para um projeto de banco de dados inclui três esquemas, que têm por objetivo separar as aplicações de usuários da base de dados física. Nesta arquitetura, esquemas podem ser definidos em três níveis, caracterizados a seguir:

I. Este nível possui um esquema que descreve a estrutura de armazenamento físico da base de dados, e usa um modelo de dados físico além de descrever todos os detalhes de armazenamento de dados e caminhos de acesso à base de dados.
II. Este nível possui um esquema que descreve a estrutura de toda a base de dados, mas omite detalhes da estrutura de armazenamento físico e se concentra na descrição de entidades, tipos de dados, relacionamentos e restrições.
III. Este nível possui esquemas que representam as visões de usuários, sendo que cada visão descreve, tipicamente, a parte da base de dados que um particular grupo de usuários está interessado e esconde o resto da base de dados do mesmo.

Os níveis caracterizados em I, II e III são denominados, respectivamente,
Alternativas
Q2326420 Banco de Dados
Uma das estruturas de dados é similar a uma lista, sendo seu paradigma principal o LIFO – “Last in, First Out” – que corresponde à “o último a entrar, é o primeiro a sair”, em tradução livre. Existe outra estrutura de dados semelhante, mas com uma diferença conceitual importante, na qual o paradigma a é FIFO – “First in, First Out” – que corresponde à “o primeiro a entrar, é o primeiro a sair”. Essas duas estruturas de dados são conhecidas, respectivamente como
Alternativas
Q2326419 Engenharia de Software
No que diz respeito à qualidade de um projeto de software, pode-se classificar um produto segundo diversas características, sendo uma delas a que se refere ao esforço necessário para usar um produto de software, bem como o julgamento individual de tal uso por um conjunto explícito ou implícito de usuários. Essa característica é denominada 
Alternativas
Q2326418 Engenharia de Software
Na metodologia UML, um sistema demanda que seus desenvolvedores tenham a possibilidade de examinar e estudar o sistema a partir de diversas perspectivas. Um sistema pode ser descrito por cinco visões interdependentes. Uma das visões enfatiza as características de concorrência e paralelismo, sincronização e desempenho do sistema. Essa perspectiva é conhecida por Visão de
Alternativas
Q2326415 Engenharia de Software
No projeto, análise e desenvolvimento de sistemas, diversas atividades estão envolvidas, sendo duas descritas a seguir. Enquanto uma inclui a criação de modelos que permitam ao desenvolvedor e ao cliente melhor entender os requisitos do software e o projeto que vai satisfazer a esses requisitos, outra combina a geração de código e os testes necessários para revelar erros de código. Essas atividades são denominadas, respectivamente,
Alternativas
Q2326412 Programação
Em HTML, a configuração de fundo de uma homepage numa determinada cor é feita por meio do parâmetro bgcolor na tag <body>. Portanto, se um webdesigner escolher a cor amarela ou verde, pode utilizar <body>  bgcolor=yellow>  ou  <body  bgcolor=green>. Para esse caso, também podem ser utilizadas, respectivamente, as sintaxes
Alternativas
Q2326409 Programação
Durante a configuração de rede, para interagir com o sistema operacional Linux, pode-se usar interfaces gráficas ou rodar um programa que permite que os comandos sejam inseridos um a um através de linhas de comando. Existem vários desses programas, como o bash, uma versão muito usada e já instalada na maioria das distribuições Linux. Uma lista de comandos gravada em um arquivo executável é chamada de script. Considerado que o caminho onde o bash está instalado é /bin/bash, para especificar que se trata de um shell script coloca-se na primeira linha a seguinte informação: 
Alternativas
Q2326407 Redes de Computadores
Uma sub-rede de computadores está operando por meio de uma faixa de IPs cujo primeiro endereço é 176.204.197.192 e a máscara de sub-rede disponibiliza um total de 32 endereços, em conformidade com o esquema de máscara de rede de tamanho fixo. A configuração válida para essa sub-rede, de acordo com a notação CIDR, é
Alternativas
Q2326406 Redes de Computadores
Para que os microcomputadores e notebooks que integram as redes de computadores possam acessar a internet, é necessário que estejam configuradas com um endereço IP. Nesse contexto, um endereço IP válido de classe A e outro de classe B são
Alternativas
Q2326405 Redes de Computadores
Na arquitetura TCP/IP, dois protocolos que operam na camada de rede são
Alternativas
Q2326404 Redes de Computadores
As figuras (a) e (b) mostram duas modalidades de transmissão, utilizadas na comunicação de dados em redes de computadores.

Imagem associada para resolução da questão 


Essas modalidades de transmissão são conhecidas, respectivamente como
Alternativas
Q2326403 Noções de Informática
No que se refere aos dispositivos de entrada e saída de dados, existem os que operam exclusivamente na entrada, há os que operam exclusivamente na saída e uma terceira categoria na qual se enquadram os dispositivos que podem operar tanto na entrada como na saída, mas em momentos distintos. Três dispositivos, um de cada um dos tipos caracterizados acima são, respectivamente,
Alternativas
Q2326402 Arquitetura de Computadores
No que tange à representação dos dados, nos computadores, o número decimal 223 possui nos sistemas binário e hexadecimal, respectivamente, as seguintes representações: 
Alternativas
Q2326400 Arquitetura de Computadores
No que diz respeito à arquitetura dos computadores, dois parâmetros são utilizados quando se pensa na medida de desempenho de componentes de hardware, como no caso dos discos rígidos. Um é o tempo dispendido para localizar um setor dentro de uma trilha do disco, que tem por característica ser inversamente proporcional ao número de rotações por minuto (rpm). Outro é o tempo necessário para transmitir uma quantidade de bits do disco para a memória RAM e vice-versa. Esses parâmetros são definidos, respectivamente, como tempos de
Alternativas
Q2326249 Redes de Computadores
Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.
O sistema descrito é conhecido pela sigla: 
Alternativas
Q2326248 Segurança da Informação
Entre os tipos de backup, um minimiza o risco da perda de dados, aliando os conceitos de economia e velocidade de outro tipo de backup, porém com uma diferença fundamental. Após realizar a primeira cópia completa, cada gravação desse tipo de backup compara o conteúdo a ser copiado com o último evento para gravar somente as alterações realizadas. Isso significa que uma maior quantidade de registros será gravada a cada novo backup desse tipo, pois o último fragmento sempre conterá todas as diferenças entre a cópia original e o volume atualizado. Esse processo é mais prático quando comparado a outros tipos, pois só exigirá a cópia inicial completa e o último fragmento diferencial para restauração do ambiente. O esquema descrito é conhecido como backup 
Alternativas
Q2326247 Segurança da Informação
De acordo com a Norma NBR/ISO 17799, um termo está relacionado aos riscos e é definido como o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável. Esse termo é denominado
Alternativas
Q2326246 Redes de Computadores
Entre os tipos de firewall,

I. utiliza as informações que trafegam na internet, para definir quando um pacote deve seguir em frente ou não. Essas informações carregam dados para indicar o caminho que o pacote deve seguir, como um endereço. Em síntese, este tipo de firewall baseia suas decisões no endereço IP do pacote e no número da porta.
II. protege uma rede filtrando mensagens na camada de aplicação. Em síntese, é um sistema de computador ou uma aplicação que age como um intermediário entre clientes e servidores, fazendo pedidos no lugar de clientes e devolvendo respostas no lugar do servidor.

Os tipos caracterizados em I e em II são conhecidos, respectivamente, como 
Alternativas
Q2326245 Segurança da Informação
De acordo com a Norma NBR/ISO 17799, a segurança da informação é caracterizada pela preservação de alguns pilares de segurança, dos quais dois são descritos a seguir:

I. Refere-se à garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso. II. Refere-se à salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

Os dois pilares descritos em I e II são conhecidos, respectivamente, como
Alternativas
Q2326243 Segurança da Informação
Em um dos tipos de criptografia empregados atualmente, o emissor e o receptor das informações utilizam uma chave única idêntica para codificar e decodificar os dados transmitidos, sendo o processo de funcionamento baseado nas premissas listadas a seguir:

I. Quem envia e quem recebe os dados possuem a mesma chave criptográfica.
II. Utilizando essa chave secreta única, o emissor criptografa os dados, transformando as informações textuais em um ciphertext ilegível.
III. É feito o envio dos dados criptografados através da internet.
IV. O destinatário recebe os dados criptografados e os decodifica com a mesma chave usada anteriormente, revelando as informações transmitidas.

Esse tipo de criptografia é conhecido por
Alternativas
Respostas
181: A
182: C
183: B
184: D
185: C
186: D
187: E
188: A
189: C
190: E
191: A
192: D
193: B
194: E
195: E
196: B
197: A
198: B
199: D
200: A