Questões de Concurso Comentadas para profissional básico - análise de sistemas - suporte

Foram encontradas 87 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q287808 Português
Nas frases que se seguem, extraídas do Texto II, a que está na voz passiva é

Alternativas
Q161768 Português
“As emoções são tão inerentes ao ser que, segundo alguns estudiosos, estão inscritas no nosso patrimônio genético.” (L. 27-29). A segunda oração do período destacado, em relação à primeira, expressa, sintaticamente,
Alternativas
Q5994 Redes de Computadores
Sobre a utilização de RAID 5 em bancos de dados, marque a afirmativa correta.
Alternativas
Q5993 Banco de Dados
No âmbito de bancos de dados distribuídos, seja T uma transação distribuída que deve ser efetivada (commited) segundo o protocolo de compromissamento de duas fases (two-phase commit). Sobre esse assunto, assinale a afirmativa INCORRETA.
Alternativas
Q5992 Banco de Dados
Para um melhor desempenho, que valor de FILL FACTOR deve ser utilizado em uma tabela somente para leitura (read-only) no SQL Server 2005?
Alternativas
Q5989 Banco de Dados
Assinale a opção em que são apresentadas duas operações fundamentais e unárias da álgebra relacional.
Alternativas
Q5988 Segurança da Informação
Sendo P um pedido de certificação segundo o padrão PKCS#10, é correto afirmar que P
Alternativas
Q5987 Segurança da Informação
Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta.
Alternativas
Q5986 Segurança da Informação
Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que
Alternativas
Q5985 Segurança da Informação
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Alternativas
Q5984 Banco de Dados
Observe as afirmativas abaixo sobre o MS SQL SERVER 2005 .

I - É possível gerenciar bancos de dados OLTP e OLAP.
II - As expressões MDX definem consultas e objetos multidimensionais em bancos de dados OLTP.
III - O BCP utiliza ODBC (Open Database Connectivity) para comunicação com o SQL Server.
IV - Pipes nomeados (named pipes) são suportados nativamente.
V - A tabela sysdatabases encontra-se no banco de dados de sistema chamado MSDB.

Estão corretas, apenas, as afirmativas
Alternativas
Q5983 Segurança da Informação
João possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta.
Alternativas
Q5982 Redes de Computadores
Suponha que a taxa de perda de pacotes de um determinado fluxo RTP (Real-Time Transport Protocol) seja de 10%. É correto afirmar que a(o)
Alternativas
Q5980 Governança de TI
Um usuário reclama na Central de Serviços, com razão, que o servidor de arquivos de seu departamento está fora do ar. O processo ITIL (v2) que assegura o restabelecimento mais breve possível do serviço relacionado é o gerenciamento de
Alternativas
Q5979 Governança de TI
Uma empresa que utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI, estabeleceu como meta, até dezembro de 2008, executar um Plano de Ação com o objetivo de elevar o nível de maturidade de seus processos prioritários de 2 para 3. Isso significa que
Alternativas
Q5978 Gerência de Projetos
O gerente de um projeto de software identificou atraso em seu cronograma. O que ele pode fazer para que os prazos desse cronograma sejam cumpridos?
Alternativas
Q5977 Sistemas Operacionais
Seja D um domínio Active Directory que possui 4 controladores de domínio (domain controllers), todos Windows Server 2003. Sobre esse assunto, é correto afirmar que
Alternativas
Q5976 Segurança da Informação
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
Alternativas
Q5975 Redes de Computadores
O usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP (Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A, a seqüência de requisições e respostas na criação da chamada é
Alternativas
Q5974 Redes de Computadores
No âmbito da suíte de protocolos H.323, NÃO é função do gatekeeper a(o)
Alternativas
Respostas
41: B
42: D
43: D
44: C
45: A
46: D
47: E
48: B
49: E
50: A
51: A
52: E
53: C
54: C
55: A
56: D
57: C
58: E
59: B
60: B