Questões de Concurso Para analista - suporte de informática

Foram encontradas 200 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2161934 Banco de Dados
Em uma tabela chamada user de um banco de dados aberto e em condições ideais, para selecionar todos os registros que possuem nomes (campo nome) iniciados com a letra E e terminados com a letra l utiliza-se a instrução SQL SELECT * FROM user
Alternativas
Q2161933 Segurança da Informação
O tipo de certificado digital com validade de um ano, utilizado para garantir sigilo à transação como, por exemplo, para criptografar um e-mail para ser acessível somente com a utilização de um certificado digital autorizado, é o certificado digital do tipo
Alternativas
Q2161932 Segurança da Informação
O OWASP Top 10 2021 elenca os problemas de segurança mais comuns e mais importantes no contexto das aplicações web. O problema de segurança que ocupa a primeira posição é: 
Alternativas
Q2161931 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer a política de segurança da informação, atribuir responsabilidades e autoridade para assegurar que o Sistema de Gestão da Segurança da Informação (SGSI) esteja em conformidade com os requisitos dessa norma e, ainda, relatar sobre o desempenho do sistema de gestão da segurança da informação é
Alternativas
Q2161930 Governança de TI
A norma ABNT NBR ISO/IEC/IEEE 12207:2021 agrupa as atividades que podem ser executadas durante o ciclo de vida de um sistema de software em grupos, sendo um deles o grupo de Processos Técnicos. O processo desse grupo que tem como propósito fornecer uma base rigorosa de dados e informações para o entendimento técnico, com objetivo de auxiliar a tomada de decisão ao longo do ciclo de vida, é o processo de
Alternativas
Q2161929 Redes de Computadores
No modelo OSI, por padrão, roteadores e switches operam, respectivamente, nas camadas
Alternativas
Q2161928 Redes de Computadores
Nas redes sem fio, esse padrão de Wi-Fi:
I. pode operar em 2.4 GHz ou 5 GHz;
II. consegue atingir uma velocidade nominal de até 300 Mbps (ou 600 Mbps nos Access Points capazes de transmitir 4 fluxos simultâneos);
III. utiliza a tecnologia Multiple-Input and Multiple-Output (MIMO).
Trata-se do padrão 802.11 
Alternativas
Q2161927 Segurança da Informação
Considere as seguintes medidas de segurança:
I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório ou provedor de SSO, onde houver suporte.
II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações.
III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os direitos de acesso necessários para cada função dentro da organização para cumprir com sucesso suas funções atribuídas.
IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos corporativos, por meio da ativação de contas antigas imediatamente após o encerramento, revogação de direitos ou mudança de função de um usuário.
São medidas recomendadas e adequadas para a gestão do controle de acesso o que se afirma APENAS em
Alternativas
Q2161926 Redes de Computadores
O endereço IPv6 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser representado corretamente na forma
Alternativas
Q2161925 Redes de Computadores
Para manter o monitoramento e a defesa de rede, uma medida adequada é encaminhar os registros importantes para programas de análise que ajudam a organização a detectar, analisar e responder ameaças à segurança, como as soluções 
Alternativas
Q2161924 Algoritmos e Estrutura de Dados
Considere o algoritmo a seguir:
var x, y, z: inteiro início    para x  1 até 10 passo 1 faça    para y  1 até 10 passo 1 faça          z  x * y;          exiba(z)      fim_para      exiba(y)    fim_para fim

Ao ser executado em condições ideais, o penúltimo valor exibido da variável z e o valor exibido da variável y serão, respectivamente,
Alternativas
Q2161923 Algoritmos e Estrutura de Dados
Considere o seguinte algoritmo.
var renda: real início     leia(renda)     e (renda <= 1000)     então exiba("Categoria 1")    senão se (renda>1000 E renda<=2000)                     então exiba ("Categoria 2")                     senão exiba ("Categoria 3")               fim_se   fim_se fim

Uma alteração que pode ser feita para otimizar ou melhorar o algoritmo, sem alterar sua lógica, é
Alternativas
Q2161922 Programação
A sobrecarga de métodos ocorre quando
Alternativas
Q2161921 Algoritmos e Estrutura de Dados
Considere a estrutura a seguir, representando a realização de operações lógicas em um programa.
var a, b, c, d: inteiro var x, y, z: lógico início a ←2 b  1 c  3 d  0 x  NÃO(a + d > 0) E (c - b <= 5) y  NÃO(x) OU (c / a > 2) z  y E x E (c - b - a >= 0) exiba (x, y, z) fim

Em condições ideais, a instrução exiba (x, y, z) deve mostrar os valores
Alternativas
Q2161920 Algoritmos e Estrutura de Dados
Uma linguagem de programação possui um tipo primitivo de dados para armazenamento de valores inteiros utilizando sempre 2 bytes de memória. Considerando que armazena números inteiros positivos ou negativos, a faixa de valores inteiros que podem ser armazenados em variáveis desse tipo é de
Alternativas
Q2161919 Algoritmos e Estrutura de Dados
A estrutura de dados
Alternativas
Q2161918 Banco de Dados
O comando SQL que está correto, sem erros de sintaxe, é: 
Alternativas
Q2161917 Algoritmos e Estrutura de Dados
Considere os seguintes dados a serem armazenados em variáveis, em condições ideais:
I. F28A05B16 II. 11111000001010102 III. 17894506.7583
Os tipos de variáveis que conseguem armazenar adequadamente e sem perdas os valores constantes em I, II e III são, correta e respectivamente:
Alternativas
Q2161916 Arquitetura de Computadores
As principais tarefas dos compiladores podem ser definidas como:
I. O código fonte, em linguagem de alto nível, é analisado e buscam-se erros de sintaxe; macros ou definições são substituídos e processados.
II. O código fonte é transformado em um código muito próximo ao código de máquina, que utiliza mnemônicos.
III. O código gerado em II passa por um conversor para se tornar um código binário feito exclusivamente para o sistema no qual encontra-se o código sendo compilado.
IV. As bibliotecas, já compiladas, são adicionadas ao código binário, permitindo a criação de um arquivo binário executável.

Os itens I, II, III e IV correspondem, correta e respectivamente a:
Alternativas
Q2161915 Banco de Dados
Na era do big data, as empresas precisam utilizar repositórios e tecnologias para armazenamento, tratamento e análise desse grande volume de dados, dentre as quais, encontram-se:
Alternativas
Respostas
61: E
62: D
63: C
64: D
65: A
66: C
67: E
68: A
69: C
70: B
71: D
72: E
73: B
74: B
75: A
76: E
77: A
78: C
79: B
80: B