Questões de Concurso Comentadas para analista - suporte técnico

Foram encontradas 224 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q315790 Programação
Existem diversos padrões de formatação de dados que permitem a comunicação em ambientes heterogêneos. A respeito desse assunto, julgue os itens seguintes.

Para ser considerado válido, um documento XML precisa estar em conformidade com um DTD (document type definition) ou com um XSchema.

Alternativas
Q315789 Programação
Existem diversos padrões de formatação de dados que permitem a comunicação em ambientes heterogêneos. A respeito desse assunto, julgue os itens seguintes.

Em um formulário HTML, tags do tipo <  input type=hidden  > são utilizadas para garantir a segurança dos dados.

Alternativas
Q315787 Arquitetura de Computadores
Existem diversos padrões de formatação de dados que permitem a comunicação em ambientes heterogêneos. A respeito desse assunto, julgue os itens seguintes.

No formato IBM 3270, se o programa aplicativo utiliza atributos de campo para definir campos na tela do terminal, a tela é considerada não formatada.

Alternativas
Q315786 Arquitetura de Computadores
A respeito das arquiteturas de hardware existentes em servidores, julgue os itens que se seguem.

Processadores RISC e CISC diferem, fundamentalmente, no tamanho e na complexidade do conjunto de instruções.

Alternativas
Q315785 Arquitetura de Computadores
A respeito das arquiteturas de hardware existentes em servidores, julgue os itens que se seguem.

Um mainframe possui múltiplas unidades de processamento, sendo cada unidade um processador comum, tipicamente Intel ou AMD.

Alternativas
Q315784 Arquitetura de Computadores
A respeito das arquiteturas de hardware existentes em servidores, julgue os itens que se seguem.

Mainframes são computadores de grande porte projetados para lidar com grande vazão de dados e para serem altamente confiáveis e seguros.

Alternativas
Q315782 Governança de TI
Acerca de fundamentos da ITIL, versão 3, julgue os itens subsecutivos.

Para o desenvolvimento da estratégia de serviço, deve-se considerar o estilo de gestão organizacional dominante da empresa, representado, de acordo o ITIL, pelos estágios de rede, diretivo, delegação, coordenação e colaboração.

Alternativas
Q315781 Governança de TI
Acerca de fundamentos da ITIL, versão 3, julgue os itens subsecutivos.

O gerenciamento da disponibilidade é um dos processos que integram a área de operação de serviço.

Alternativas
Q315780 Segurança da Informação
No que se refere a políticas de segurança da informação, julgue o item a seguir.

A elaboração, manutenção e análise crítica da política de segurança da informação competem exclusivamente ao security officer da área de tecnologia da informação da organização.

Alternativas
Q315779 Segurança da Informação
Com base nas normas de segurança da informação, julgue o item seguinte.

De acordo com a norma ISO 27001, a gestão de riscos é um processo que inclui prevenção, detecção e resposta a incidentes, atuação, manutenção, análise crítica e auditoria. Todas essas etapas são contempladas nas fases Planejar (Plan), Fazer (Do), Checar (Check) e Agir (Act).

Alternativas
Q315778 Segurança da Informação
Acerca do plano de continuidade do negócio, julgue o item a seguir.

A análise de risco é um dos principais recursos para o estabelecimento de ações para implantação de um plano de continuidade de negócios.

Alternativas
Q315777 Segurança da Informação
Julgue o item abaixo, relativos a proteção contra software malicioso.

O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.

Alternativas
Q315776 Segurança da Informação
No que se refere à criptografia, julgue os itens a seguir.

A criptoanálise, baseada nas propriedades do algoritmo de criptografia, e a força bruta, que compreende a tentativa de quebra de todas as chaves possíveis, constituem tipos de ataque a um algoritmo de criptografia.

Alternativas
Q315775 Segurança da Informação
No que se refere à criptografia, julgue os itens a seguir.

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico ,tt>(a = 0, b = 1, ... z = 50).

Alternativas
Q315774 Segurança da Informação
Julgue o próximo item, referente a segurança física.

O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.

Alternativas
Q315773 Banco de Dados
A respeito de tunning em banco de dados, julgue os itens seguintes.

Em um sistema de banco de dados, as regras da heurística para reduzir o custo de tempo e transformar as consultas da álgebra relacional incluem realizar operações de seleção e projeções o mais cedo possível e evitar produtos cartesianos.

Alternativas
Q315772 Banco de Dados
A respeito de tunning em banco de dados, julgue os itens seguintes.

Criar extents grandes o suficiente para os dados e evitar extensões dinâmicas das tabelas são formas para ajustar I/O e estrutura física do banco de dados.

Alternativas
Q315771 Banco de Dados
Em relação à estrutura e administração de banco de dados, julgue os itens subsequentes.

A Constraint é uma restrição estabelecida para uma coluna no banco de dados. Em Oracle, a constraint check determina que uma coluna não poderá ter duas linhas com o mesmo valor.

Alternativas
Q315770 Banco de Dados
Em relação à estrutura e administração de banco de dados, julgue os itens subsequentes.

O relacionamento entre um conjunto de dados (tabelas) não existe fisicamente, dado que é apenas lógico e representado por meio das chaves estrangeiras.

Alternativas
Q315769 Banco de Dados
Em relação à estrutura e administração de banco de dados, julgue os itens subsequentes.

Utilizando-se a HEAP, uma das várias formas de organizar registros em arquivos, um registro pode ser colocado em qualquer lugar no arquivo onde exista espaço.

Alternativas
Respostas
41: C
42: E
43: E
44: C
45: E
46: C
47: C
48: E
49: E
50: C
51: C
52: C
53: C
54: E
55: E
56: C
57: C
58: E
59: C
60: C