Questões de Concurso Para analista de tecnologia da informação

Foram encontradas 15.479 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2780293 Arquitetura de Software

A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:

Alternativas
Q2780292 Noções de Informática

Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do

Alternativas
Q2780291 Arquitetura de Software

O ipchains, programa Linux que atua como filtro de pacotes sem estado de uso geral, é parecido com o iptables, mas são diferentes na sintaxe aceita. O iptables agrupa regras de firewall em cadeias (chains), que são coleções de regras agrupadas. Há três cadeias de sistema: input, forward e output. Para verificar se há regras carregadas no sistema, basta digitar ipchains –L, mas para limpar as regras, caso existam no sistema, utiliza-se o comando

Alternativas
Q2780289 Noções de Informática

A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.

Alternativas
Q2780288 Arquitetura de Software

Papéis e responsabilidades, devolução de ativos e retirada de direitos de acesso são objetivos da NBR ISO/IEC nº 27002, os quais se encontram dispostos na seção

Alternativas
Q2780286 Arquitetura de Software

A NBR ISO/IEC nº 27002 está estruturada em diversas seções, como, por exemplo, a gestão de incidentes de segurança da informação, que apresenta o seguinte objetivo:

Alternativas
Q2780285 Arquitetura de Software

“Método que visa governar os investimentos em gerenciamento de serviços através da empresa e gerenciá-los para que adicionem valor ao negócio.” A descrição refere-se ao processo denominado

Alternativas
Q2780283 Arquitetura de Software

São princípios da Transição do Serviço da ITIL, EXCETO:

Alternativas
Q2780279 Arquitetura de Software

O select do MySQL apresenta uma variedade de funções que facilitam o manuseio de alguns tipos de dados em determinadas situações. Relacione as funções aos respectivos dados. (Alguns números poderão ser usados mais de uma vez.)


1. Função para data e hora.

2. Função para expressão ou dado numérico.

3. Função para dado do tipo String.

4. Função de agrupamento.

( ) INSTR(S, substr)

( ) QUARTER(D)

( ) TAN(X)

( ) ROUND (N, (D))

( ) MAX(X)

( ) NOW( )

( ) SUM(X)

( ) UCASE(S)


A sequência está correta em

Alternativas
Q2780277 Arquitetura de Software

Em algumas tarefas de administração básicas no MyQL, pode-se utilizar a interface de linha de comando (Command Line Interface), com o utilitário mysqladmin, que fica no diretório bin do MySQL. O mysqladmin possui funções para essas tarefas. Assinale a alternativa que apresenta o objetivo da função refresh.

Alternativas
Q2780275 Arquitetura de Software

O MySQL utiliza, como um dos métodos de armazenamento padrão na sua instalação, o

Alternativas
Q2780253 Arquitetura de Software

Na instalação inicial do MySQL, diversas configurações devem ser feitas para o início efetivo de trabalho com ele. Uma dessas configurações é a porta de acesso que o MySQL irá utilizar. Por padrão, ele utiliza uma porta predeterminada. Assinale a alternativa que apresenta a porta padrão de instalação do MySQL.

Alternativas
Q2780183 Arquitetura de Software

A linguagem SQL do programa PostgreSQL trabalha com vários tipos de dados, classificados de acordo com o conteúdo a ser utilizado em uma determinada coluna. Sobre os tipos de dados do PostgreSQL, marque V para as afirmativas verdadeiras e F para as falsas.


( ) BIGSERIAL: usado na representação de valores inteiros na faixa de –9.xxx... até 9.xxx...

( ) BIGINT: usado para gerar um valor único inteiro sequencial para um novo registro entre 1 e 9.xxx...

( ) INTEGER ou INT: usado na representação de valores inteiros na faixa de –2.xxx... até 2.xxx...

( ) DOUBLE: usado para determinar a precisão de até 10 casas decimais.

( ) SERIAL: usado para gerar um valor único inteiro sequencial para um novo registro entre 1 e 2.xxx...

( ) SMALLINT: usado na representação de valores inteiros na faixa de –32.768 a 32.767.


A sequência está correta em

Alternativas
Q2770689 Arquitetura de Software

Um banco de dados chamado SalesDB está localizado em um servidor que executa o SQL Server 2008.


O SalesDB tem dois grupos de arquivos. Todas as tabelas estão localizadas no grupo de arquivos chamado FG1 e todos os índices não agrupados (non-clustered indexes) estão localizados no grupo de arquivos chamado FFIndex. É necessário verificar a integridade dos índices agrupados para a operação ser finalizada o mais rapidamente possível. O que é preciso fazer?

Alternativas
Q2770688 Arquitetura de Software

Você gerencia um servidor de banco de dados com o SQL Server 2008. O servidor está configurado para autenticação do Windows.


Um procedimento armazenado (Stored Procedure), nomeado como “sp_send_dbmail” no banco de dados AccountDB, serve para enviar e-mails. O Stored Procedure envia correio com êxito quando você o executa. Jane, uma usuária, tenta executar o mesmo Stored Procedure e recebe o seguinte erro:


Permissão negada em sp_send_dbmail (Permission denied on sp_send_dbmail).


É necessário habilitar Jane para que ela possa executar o Stored Procedure.


O que você deve fazer?

Alternativas
Q2770687 Arquitetura de Software

Uma instância padrão do Microsoft SQL Server 2008 contém um banco de dados chamado “INVENTARY” e este contém um esquema chamado SKU, cujo proprietário é o dbo. Vários objetos de banco de dados estão contidos no esquema SKU. É necessário modificar o proprietário do esquema SKU para o usuário InvData, bem como fazer isso com esforço administrativo mínimo e com o mínimo de interferência com as operações de banco de dados. Qual dentre as opções a seguir será necessário executar?

Alternativas
Q2770686 Arquitetura de Software

Qual das seguintes opções possui a definição de coluna que permitirá a criação de uma restrição UNIQUE sobre ela?

Alternativas
Q2770685 Arquitetura de Software

Qual dentre os níveis de isolamento de transação do SQL Server listados a seguir permite leituras não repetíveis (nonrepeatable reads) e impede as conhecidas leituras sujas (dirty reads)?

Alternativas
Q2770683 Arquitetura de Software

Qual dentre as seguintes funções de data e hora no SQL Server 2008 é possível utilizar para obter uma data e hora valor com precisão de pelo menos 20 microssegundos?

Alternativas
Q2770682 Arquitetura de Software

Nome dado entre dois elementos, um mais geral e um mais específico, em que o específico é completamente consistente com o geral e adiciona informações a este. Assinale a alternativa que contempla CORRETAMENTE essa definição.

Alternativas
Respostas
781: D
782: D
783: D
784: D
785: D
786: A
787: D
788: A
789: A
790: E
791: C
792: C
793: C
794: E
795: D
796: B
797: C
798: A
799: E
800: A