Questões de Concurso Comentadas para analista - análise de sistemas

Foram encontradas 663 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q632550 Redes de Computadores
Determinada instituição deseja implementar uma VPN para seus usuários. Para evitar a interferência de firewalls no meio do caminho, o ideal seria que a VPN utilizasse um canal SSL, através da porta tcp/443, que geralmente se encontra livre de bloqueios. Para atender essa situação, deve ser usada uma VPN com o protocolo:
Alternativas
Q632549 Redes de Computadores
No processo de crescimento de uma rede de dados de 100 Mbps dentro de um edifício, verificou-se a necessidade da criação de uma conexão a um outro prédio, distante 1,5km. Para manter igual velocidade, com total imunidade a interferências elétricas e eletromagnéticas, e com o menor custo possível, a indicação para o meio físico dessa conexão é o uso de:
Alternativas
Q632548 Redes de Computadores
Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:
Alternativas
Q632547 Segurança da Informação

Em relação à política de segurança da informação, analise as afirmativas a seguir:

I. Uma política de segurança precisa avaliar as ameaças e os riscos, classificando-os de acordo com a criticidade da operação e do ativo que poderá ser afetado.

II. A violação da política de segurança da informação deve ser apurada informalmente, para não expor vulnerabilidades desnecessariamente, salvo nos casos mais graves.

III. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, demonstrando apoio e comprometimento com a segurança da informação.

Está correto somente o que se afirma em:

Alternativas
Q632546 Segurança da Informação

Em relação à assinatura digital, analise as afirmativas a seguir:

I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por curvas elípticas.

II. Os tipos de certificados digitais usados para assinatura digital são S1, S2, S3 e S4.

III. Garante a autenticidade e integridade, mas não garante o não-repúdio

Está correto somente o que se afirma em:

Alternativas
Q632545 Redes de Computadores
Uma boa prática relativa à segurança da informação é:
Alternativas
Q632544 Redes de Computadores
Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:
Alternativas
Q632543 Redes de Computadores

Em relação às técnicas de antispam, analise as afirmativas a seguir:

I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.

II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.

III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

Alternativas
Q632542 Redes de Computadores
No âmbito do monitoramento de redes, o protocolo utilizado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado é o:
Alternativas
Q632541 Redes de Computadores

No contexto do servidor dos Serviços de Domínio Active Directory (AD DS) do Windows 2012, analise as afirmativas a seguir:

I. O servidor fornece um banco de dados distribuído capaz de armazenar e gerenciar informações sobre recursos da rede.

II. TCP/IP, NTFS, infraestrutura de DHCP e Adprep são requisitos necessários para executar o AD DS.

III. As OUs simplificam a delegação de autoridade e facilitam o gerenciamento de objetos.

Está correto somente o que se afirma em:

Alternativas
Q632540 Redes de Computadores

No contexto dos servidores de correio eletrônico, analise as afirmativas a seguir:

I. User agents, mail servers e o protocolo SNTP são os principais componentes desse tipo de servidor.

II. O mail server utiliza o TCP para transferência confiável de mensagens de correio do user agent para o mail server através da porta 22.

III. POP3 e IMAP são protocolos de acesso ao correio eletrônico para recuperação de mensagens.

Está correto somente o que se afirma em:

Alternativas
Q632539 Programação
Considere que um analista de suporte deseje remover o servidor de aplicação Tomcat (versão 9) que está sendo executado como um serviço no S.O. Windows sob o nome de tomcat9. O comando a ser utilizado pelo analista é:
Alternativas
Q632538 Sistemas Operacionais
Os servidores HTTP podem estar sujeitos a ataques do tipo DoS. No entanto, os analistas de suporte operacional utilizam diversas medidas para mitigar tais ataques. São exemplos de diretivas dos servidores HTTP Server Apache (versão 2.4) que auxiliam a mitigar esses problemas:
Alternativas
Q632537 Sistemas Operacionais
Considere que um analista de suporte operacional deseje configurar o GRUB no SUSE Linux Enterprise Server de um servidor que contém BIOS tradicional. Nesse cenário, os arquivos de configuração utilizados pelo boot loader são:
Alternativas
Q632536 Sistemas Operacionais
Um analista de suporte necessita garantir a integridade de dados do seu recurso de armazenamento de dados compartilhados, e também necessita desconectar um dos nós de um cluster utilizando um dos métodos de fencing disponíveis no CentOS. Um dos quatro métodos de fencing suportados pelo CentOS é o:
Alternativas
Q632535 Sistemas Operacionais
O Windows PowerShell presente nos sistemas operacionais Windows 8 e 2012 é capaz de executar cmdlets. Os cmdlets se distinguem dos comandos dos sistemas operacionais e dos scripts de ambientes de shell por serem:
Alternativas
Q632534 Sistemas Operacionais
Um analista de suporte utilizou o novo formato suportado pelo serviço Hyper-V do Windows Server 2012 para configurar os discos virtuais de um servidor. Nesse caso, a capacidade máxima de armazenamento e o nome do novo formato são, respectivamente:
Alternativas
Q632533 Banco de Dados

Analise os comandos Oracle RMAN para extração de backups a seguir:

I. BACKUP INCREMENTAL LEVEL 0 DATABASE;

II. BACKUP INCREMENTAL LEVEL 1 CUMULATIVE DATABASE;

III. BACKUP INCREMENTAL LEVEL 1 DATABASE;

É correto afirmar que o comando:

Alternativas
Q632532 Banco de Dados

João escreveu a consulta SQL a seguir, executou-a corretamente e obteve um resultado contendo 100 linhas, além da linha de títulos.

select curso, nome

from aluno, curso

where aluno.codcurso = curso.codcurso

order by curso, nome

As tabelas aluno e curso possuem, respectivamente, 120 e 12 linhas. No banco há ainda outras duas tabelas, pauta e disciplina, com 200 e 5 registros, respectivamente. Nessas condições, o número de linhas, além da linha de títulos, produzidas pelo comando

select curso, nome

from aluno, curso, disciplina, pauta

where aluno.codcurso = curso.codcurso

order by curso, nome

seria:

Alternativas
Q632531 Banco de Dados

Várias implementações SQL adotam uma lógica de três estados para tratamento de expressões lógicas que envolvem valores nulos.

Considerando que “T”, “F” e “?” denotam, respectivamente, os valores lógicos true, false e desconhecido, analise as seguintes expressões lógicas:

T or ?

F or ?

T and ?

F and ?

not ?

O valor lógico dessas expressões, na ordem, é:

Alternativas
Respostas
381: A
382: D
383: C
384: C
385: A
386: E
387: D
388: B
389: A
390: E
391: C
392: A
393: E
394: B
395: E
396: C
397: A
398: C
399: E
400: E