Questões de Concurso Comentadas para analista de tecnologia da informação - suporte técnico

Foram encontradas 388 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q899900 Banco de Dados
Numa instalação de banco de dados Oracle, o comando GRANT é usado para atribuir:
Alternativas
Q899899 Governança de TI

O ciclo PDCA (Plan, Do, Check, Act) é uma técnica para controlar e melhorar as atividades de um processo, e compreende uma sequência de quatro fases.


Sobre o ciclo PDCA, é correto afirmar que:

Alternativas
Q899898 Governança de TI

Acerca do ITIL V3, analise as afirmativas a seguir:


I. A operação normal de um serviço deve ser restaurada o mais rápido possível, de modo que o impacto seja mínimo, de acordo com o gerenciamento de incidentes.

II. Gerenciamento de capacidade é um dos processos do livro Desenho de Serviços.

III. Os acordos de níveis de serviço são gerados na fase denominada melhoria continuada do serviço.


Está correto somente o que se afirma em:

Alternativas
Q899897 Governança de TI
Sobre o COBIT 5, é correto afirmar que:
Alternativas
Q899896 Redes de Computadores

Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo.


A tecnologia de VPN que pode ser utilizada nesse caso é:

Alternativas
Q899895 Segurança da Informação

Em relação à criptografia de chave pública, analise as afirmativas a seguir:


I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.


Está correto somente o que se afirma em:

Alternativas
Q899894 Redes de Computadores

Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP.


Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso:

Alternativas
Q899893 Segurança da Informação

Com relação à criptografia simétrica, analise as afirmativas a seguir:


I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.


Está correto somente o que se afirma em:

Alternativas
Q899892 Redes de Computadores

Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC.


Basicamente ele serve para:

Alternativas
Q899891 Segurança da Informação

Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo.


Pode-se concluir que o sistema de proteção usado é do tipo:

Alternativas
Q899890 Redes de Computadores

Com relação ao uso de sniffers, analise as afirmativas a seguir:


I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.

II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.

III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.


Está correto somente o que se afirma em:

Alternativas
Q899889 Segurança da Informação

A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as organizações.


De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no SGSI, a organização deve:

Alternativas
Q899888 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27005:2011, as quatros opções disponíveis para o tratamento do risco são:
Alternativas
Q899887 Engenharia de Software
De acordo com o PMBOK 5ª edição, uma lista de requisitos e entregas de produto a serem completados, relatados por escrito e priorizados pela organização para gerenciar e organizar os trabalhos do projeto é denominado:
Alternativas
Q899886 Arquitetura de Software

Sobre os princípios do padrão REST, analise as afirmativas a seguir.


I. As mensagens REST são documentos texto no formato JSON.

II. REST é independente do protocolo de transporte, podendo ser implementado com HTTP, SMTP ou JMS.

III. Serviços REST são stateless, isto é, cada solicitação deve conter todas as informações necessárias para ser compreendida pelo servidor.


Está correto o que se afirma em:

Alternativas
Q899884 Programação
HTML é uma linguagem utilizada para construção de páginas na Internet. O comando de formatação da linguagem HTML para indicar que um determinado texto deve ser apresentado sublinhado é:
Alternativas
Q899883 Arquitetura de Software
A linguagem baseada em XML utilizada para descrever um web service, suas operações e como acessá-lo é:
Alternativas
Q899882 Programação

Sempre que um aplicativo precisa de acesso a um recurso protegido por uma permissão no sistema operacional Android, ele precisa declarar essa necessidade incluindo um elemento <uses-permission> no arquivo Manifest do aplicativo.


A permissão que deve ser incluída no arquivo Manifest para que o aplicativo possa identificar se o aparelho está conectado a uma rede e qual o tipo de conexão é:

Alternativas
Q899881 Sistemas Operacionais

Organizações têm buscado diminuir os custos de TI transferindo seus ambientes computacionais, tais como servidores, máquinas virtuais e bancos de dados, para provedores de computação em nuvem.


A modalidade de computação em nuvem em que o provedor de cloud é responsável por disponibilizar esses ambientes computacionais, e a organização contratante continua responsável por cuidar de toda configuração, instalação e manutenção desses ambientes, é denominada:

Alternativas
Q899880 Sistemas Operacionais

Sobre sistemas de arquivos, analise as afirmativas a seguir.


I. O sistema operacional Linux é capaz de ler/escrever dados em partições do tipo NTFS.

II. O FAT12 permite definir quem pode e como acessar pastas ou arquivos.

III. O FAT32 aloca o espaço em disco de maneira mais eficiente que o FAT16.


Está correto o que se afirma em:

Alternativas
Respostas
281: C
282: B
283: D
284: D
285: E
286: B
287: C
288: C
289: E
290: B
291: C
292: D
293: B
294: A
295: C
296: E
297: D
298: B
299: A
300: D