Questões de Concurso Para analista - suporte de informática

Foram encontradas 200 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q372719 Arquitetura de Computadores
Diversas convenções são usadas para representar números inteiros positivos e negativos. A representação em complemento de dois do número inteiro -21, com 16 bits, é:
Alternativas
Q245349 Português
Assinale a opção em que o espaço deve ser preenchido com À (preposição e pronome), como destacado em “(...) uma média semelhante À de um casal de classe média (...) ”.
Alternativas
Q221964 Banco de Dados
Das opções seguintes, assinale aquela que NÃO é uma característica do MS-SQL:
Alternativas
Q221963 Redes de Computadores
O protocolo de roteamento dinâmico que opera em conjunto com o protocolo IP, utiliza o algoritmo shortest path first (menor caminho primeiro) e é suportado pela maioria dos modelos de roteadores, é:
Alternativas
Q221962 Redes de Computadores
São os principais protocolos utilizados na VPN:
Alternativas
Q221961 Redes de Computadores
No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:
Alternativas
Q221960 Redes de Computadores
A sentença “tudo que não é permitido, é proibido!” está diretamente relacionada com:
Alternativas
Q221959 Segurança da Informação
Os programas keyloggers e screenloggers são considerados programas do tipo:
Alternativas
Q221958 Segurança da Informação
Suponha que exista um método de criptografia simétrico sendo utilizado por oito usuários de um sistema. Nesse caso, o número de chaves criptográficas necessárias é:
Alternativas
Q221957 Segurança da Informação
Em uma rede perimetral (DMZ), a segurança recomenda que:
Alternativas
Q221956 Redes de Computadores
Os switches são utilizados para dotar máquinas ou segmentos de rede em diferentes grupos físicos com o propósito de: switches
Alternativas
Q221955 Governança de TI
No ITIL (v.3), o gerenciamento de mudança é um processo tratado em um estágio desse modelo conhecido como:
Alternativas
Q221954 Segurança da Informação
Éo padrão mais utilizado para certificação digital:
Alternativas
Q221953 Segurança da Informação
São algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO:
Alternativas
Q221952 Segurança da Informação
Dos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado:
Alternativas
Q221951 Segurança da Informação
Em relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é:
Alternativas
Q221950 Segurança da Informação
Das opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:
Alternativas
Q221949 Programação
Uma das alternativas abaixo apresenta o modo padrão como é feita a conexão do Java via JDBC ao banco de dados da aplicação, ou seja, por meio de um(a):
Alternativas
Q221948 Redes de Computadores
É uma característica dos proxies :
Alternativas
Q221945 Redes de Computadores
A faixa de endereços IP classe B possui como endereço inicial e endereço final, respectivamente:
Alternativas
Respostas
141: C
142: B
143: C
144: C
145: E
146: E
147: B
148: C
149: B
150: D
151: A
152: C
153: A
154: B
155: E
156: B
157: E
158: B
159: D
160: D