Questões de Concurso Para analista de sistemas

Foram encontradas 15.593 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2116995 Banco de Dados
Considere a seguinte representação de um modelo hierárquico de dados: Imagem associada para resolução da questão
De acordo com essa figura, os itens indicados como I e II representam, respectivamente, registro
Alternativas
Q2116994 Gerência de Projetos
Considerando a área de conhecimento Gerenciamento do Escopo do Projeto do PMBOK 5ª edição, é correto afirmar que
Alternativas
Q2116993 Governança de TI
O processo Gerenciamento de Mudança da publicação Transição de Serviço do ITIL v.3 define três tipos ou categorias de mudanças, a saber, mudança
Alternativas
Q2116992 Gerência de Projetos
O acompanhamento de projetos em uma organização pode ser feito por meio da gerência de portfólios, que possui como característica
Alternativas
Q2116991 Segurança da Informação
A segurança da informação compreende diversos aspectos ou objetivos, todos relevantes para a manutenção desse tipo de segurança. Portanto, considerando tais aspectos ligados à segurança da informação, é correto afirmar que o aspecto
Alternativas
Q2116990 Segurança da Informação
Um tipo de código malicioso, que consiste em um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, é denominado
Alternativas
Q2116989 Segurança da Informação
Analise as seguintes situações relacionadas à segurança de rede de computadores que ocorrem com frequência:
a: O usuário recebeu respostas de e-mails que ele nunca enviou.
b: O usuário recebeu e-mails aparentemente enviados por ele mesmo, sem que ele tenha feito isto.
c: O usuário recebeu um e-mail do administrador do serviço de e-mail que ele utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso ele não as envie.
d: O usuário recebeu um e-mail supostamente de alguém conhecido, solicitando que ele clique em um link ou execute um arquivo anexo.

Em relação a essas situações, é correto afirmar que 
Alternativas
Q2116988 Segurança da Informação
Dentre as funções de hash a seguir, assinale aquela que pertence à família de funções conhecida como SHA-2.
Alternativas
Q2116987 Segurança da Informação
A respeito da autenticação de usuários por dois fatores em aplicações ou websites, é correto afirmar que
Alternativas
Q2116986 Redes de Computadores
Em aplicações de streaming de áudio na Internet que utilizam o protocolo UDP na camada de transporte, uma alta taxa de perda de pacotes na rede pode causar o seguinte efeito:
Alternativas
Q2116985 Redes de Computadores
Uma certa transmissão de dados via Internet foi monitorada em nível da camada de rede e observou-se que foram transmitidos 320.000.000 bytes em 4 minutos, mas 25% desses dados não são considerados úteis do ponto de vista da camada de aplicação, correspondendo a dados de cabeçalhos de protocolos, retransmissões, etc.
O goodput medido nesses 4 minutos é de:
Alternativas
Q2116984 Redes de Computadores
No protocolo SNMP, as requisições do tipo GetNextRequest e GetBulkRequest são enviadas nas seguintes direções, respectivamente: 
Alternativas
Q2116983 Redes de Computadores
Avaliando-se os padrões 802.11b, 802.11g e 802.11n, tem-se que o padrão
Alternativas
Q2116982 Redes de Computadores
Em relação aos principais cabos utilizados atualmente em cabeamento estruturado, tem-se o de categoria
Alternativas
Q2116981 Redes de Computadores
O suporte ao protocolo IPSec é de uso
Alternativas
Q2116980 Redes de Computadores
Dispositivos de armazenamento de dados do tipo NAS (Network Attached Storage)
Alternativas
Q2116979 Redes de Computadores
Em um sistema de armazenamento de dados baseado em RAID nível 0, no caso da ocorrência de falha geral e irrecuperável em um dos discos, é correto afirmar que (considere que há dados úteis armazenados nesse disco, ou seja, o disco não está vazio) 
Alternativas
Q2116978 Segurança da Informação
Uma empresa efetua backup de um conjunto de arquivos diariamente, mas a cada dia da semana realiza um tipo diferente de backup. Cada backup recebe um nome (B1, B2, etc.), indicados a seguir juntamente com o tipo correspondente a cada dia da semana:
Segunda-feira: backup completo (B1). Terça-feira: backup incremental (B2). Quarta-feira: backup incremental (B3). Quinta-feira: backup diferencial (B4). Sexta-feira: backup incremental (B5). Sábado: backup incremental (B6).
Um incidente ocorreu entre sexta e sábado, após a realização do backup rotineiro de sexta-feira. Para recuperar a versão mais recente de seus arquivos, a empresa precisa dispor, no mínimo, do(s) seguinte(s) backup(s)
Alternativas
Q2116977 Sistemas Operacionais
No VMware vSphere 6, o tamanho padrão da partição de rascunho (scratch) no ESXi 6.x é igual a:
Alternativas
Q2116976 Sistemas Operacionais
A respeito dos termos “virtualização” e “nuvem”, assinale a alternativa correta.
Alternativas
Respostas
3941: C
3942: B
3943: E
3944: A
3945: E
3946: C
3947: D
3948: D
3949: C
3950: B
3951: D
3952: B
3953: A
3954: B
3955: A
3956: D
3957: B
3958: C
3959: C
3960: A