Questões de Concurso Para analista de sistemas

Foram encontradas 15.643 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2080356 Sistemas de Informação
Podem ser definidas como características dos sistemas de Recuperação de Informações, EXCETO:
Alternativas
Q2080355 Banco de Dados
Observe o Diagrama Estendido de Entidade e Relacionamento apresentado a seguir.
Imagem associada para resolução da questão



Ao analisar a quantidade de linhas (tuplas) que podem ser armazenadas nas entidade apresentadas, é correto afirmar que o total de linhas em

Alternativas
Q2080354 Programação
Relacione as colunas, indicando o uso de cada tipo de marcação XHTML. Cada opção de marcação pode aparecer nenhuma, uma ou várias vezes.
MARCAÇÃO  1. DOCTYPE  2. UL  3. META  4. INPUT TYPE 5. LABEL 6. TITLE 7. OL A 
SIGNIFICADO  ( ) Indica uma lista não numerada. ( ) Auxiliam os mecanismos de busca a encontrarem o site na web. ( ) Aparece na aba do navegador. ( ) Rótulo para campos de formulário.  ( ) Indica para o navegador a versão de HTML usada na página. ( ) Campo de formulário.

A sequência correta é
Alternativas
Q2080352 Sistemas Operacionais
Observe a imagem a seguir sobre os dois ti pos de hipervisores (hypervisor) de virtualização.
Imagem associada para resolução da questão


Analise as afi rmati vas abaixo e marque(V) para verdadeiro ou (F) para falso.
( ) Os soft wares de virtualização VMWare e Oracle VM VirtualBox são exemplos do tipo 2 de hipervisores, tendo em vista que são instalados sobre um sistema operacional hospedeiro, como Windows ou Linux.
( ) O uso de virtualização é comum em empresas que oferecem serviços na nuvem, pois estes provedores podem comparti lhar a mesma máquina fí sica entre diferentes clientes, sem que as aplicações de um cliente afetem as de outro cliente.
( ) A virtualização não garante que um sistema operacional virtualizado funcione exatamente da mesma forma que o mesmo sistema operacional diretamente instalado no hardware.
A sequência correta é 
Alternativas
Q2080351 Redes de Computadores
Suponha que é necessário confi gurar manualmente um computador na sub-rede 192.168.0.64/26. Para confi gurar a interface de rede deste computador, calcule:
1. O endereço de máscara desta sub-rede. 2. O últi mo endereço IP de host para ser atribuído a esta interface. 3. O primeiro endereço IP de host para ser atribuído ao gateway padrão.

Imagem associada para resolução da questão


Os comandos LINUX para confi gurar a interface de rede eth0 com as confi gurações calculadas acima são:


Alternativas
Q2080350 Sistemas Operacionais
Relacione as colunas a seguir indicando as características de cada conceito relacionado aos sistemas operacionais. Cada conceito pode aparecer uma, nenhuma ou várias vezes.
Conceitos 1. Processo  2. Thread  3. Espaço de endereçamento  4. Sistema de Arquivo  5. Entrada/ Saída  6. Interpretador de comandos (shell)  7. M e m ó r i a virtual 
Características Principais  ( ) Fornece o conceito de diretório como um modo de agrupar arquivos.  ( ) Em muitos computadores são de 32 ou 64 bits e indicam posições da memória principal.  ( ) Lê os comandos de um terminal e é uma interface entre o usuário e o sistema operacional.  ( ) Confere a capacidade de executar programas maiores do que a memória física da máquina.  ( ) Fornece a capacidade de entidades paralelas compartilharem de um espaço de endereçamento.  ( ) Um programa em execução com os valores do contador de programa, dos registradores e das variáveis. ( ) Capacidade de gerenciar dispositivos como teclados, monitores e impressoras.
A sequência correta é
Alternativas
Q2080349 Redes de Computadores
O Secure Sockets Layer (SSL) ou o Transport Layer Security (TLS) são um dos serviços de segurança mais utilizados atualmente como, por exemplo, ao acessar algum endereço de URL como https://google.com, no qual o protocolo HTTP utiliza os serviços do SSL ou do TLS.
Analise as afirmativas a seguir.
I. Um dos componentes do SSL é o protocolo de especificação de cifra para especificar o algoritmo de encriptação de dados e o algoritmo de hash. II. O uso do SSL oferece confidencialidade dos dados trafegados e integridade da mensagem por meio de algoritmos definidos pelos pares comunicantes, com isso, o SSL não fica restrito a certos algoritmos e novos algoritmos de encriptação e/ ou de hash podem ser incorporados à solução de segurança.
Sobre as afirmativas, é correto afirmar que
Alternativas
Q2080347 Redes de Computadores
Observe a rede, representada pela imagem a seguir, na qual cada interface de rede possui um endereço físico, MAC address, e um endereço lógico IP.
Imagem associada para resolução da questão


Considerando que o computador A, cujo IP é 111.1.111.1, envia um pacote para o computador B, cujo IP é 222.2.222.2, e que este pacote acabou de ser recebido pelo roteador, complete o quadro a seguir, indicando quais seriam  os  endereços,   tanto  físicos quanto lógicos, de origem e de destino, contidos neste pacote, antes de o roteador processá-lo. 
Imagem associada para resolução da questão
Alternativas
Q2080346 Redes de Computadores
Sobre o Modelo de Referência OSI de arquitetura de redes, analise as afirmações e marque (V) para verdeiro ou (F) para falso:
( ) A camada física é responsável pela transmissão dos bits e questões como sinais para representar os bits, intervalo de sinalização de cada bit, modo de transmissão (nos dois senti dos ou não), tipo do conector do cabo de rede são definidas nesta camada. ( ) A camada de enlace de dados possui uma subcamada para realizar o controle de acesso ao meio, que gerencia a transmissão em um canal compartilhado. ( ) Para encaminhar pacotes de uma rede para outra, a camada de rede uti liza os endereços físicos das interfaces de rede da origem e do destino. ( ) A camada de transporte é uma camada ponto a ponto, na qual os protocolos são trocados entre cada uma das máquinas e vizinhos imediatos, não entre as máquinas de origem e de destino. ( ) A camada de apresentação torna possível a comunicação entre computadores com diferente representações.
A sequência correta é
Alternativas
Q2080344 História e Geografia de Estados e Municípios
Segundo o Atlas de Desenvolvimento Humano (PNUD, 2014), entre 1991 e 2010, a taxa de natalidade caiu e a longevidade da população lafaietense cresceu. O gráfico que melhor representa a estrutura etária da população de Conselheiro Lafaiete no ano do último censo (2010) é:
Alternativas
Q2080332 Português
A leitura é a prática letrada mais frequente na vida social de todas as pessoas, que leem textos em diferentes situações de interação linguística.
A esse respeito, leia os textos seguintes.
Texto 1         Leitor proficiente é aquele que não só decodifica as palavras que compõem o texto escrito, mas também constrói sentidos de acordo com as condições de funcionamento do gênero em foco, mobilizando, para isso, um conjunto de saberes (sobre a língua, outros textos, o gênero textual, o assunto focalizado, o autor do texto, o suporte, os modos de leitura). No processamento do texto, portanto, são articulados os elementos linguísticos que compõem a materialidade desse texto e o contexto de produção e de leitura. (Disponível em: . Acesso em: 04 jan. 2019. Adaptado.)
Texto 2

Imagem associada para resolução da questão


Considerando a variedade de tipos e de gêneros textuais que circulam no dia a dia, o conceito de leitor mencionado no Texto 1 e a produção de sentidos que dele será exigida em relação ao Texto 2, é correto afirmar que o segundo texto, fundamentalmente, 
Alternativas
Q2075890 Segurança da Informação
No contexto da Segurança da Informação, analise as seguintes afirmativas em relação aos tipos de ataque:

I. Spoofing é uma ameaça em que o atacante se passa por uma pessoa, empresa, serviço ou site, afirmando que a fonte de informação é legítima e confiável, mas não é. II. Um ataque de DDoS tem como objetivo tornar os recursos de um sistema indisponíveis para os seus utilizadores, fazendo com que o limite de requisições simultâneas a esses recursos seja atingido. III. Cavalo de Troia é um malware autônomo, que não precisa de hospedeiro e cuja função principal é se replicar e propagar para outros computadores, explorando partes do sistema operacional não visíveis para os usuários.

Estão CORRETAS as afirmativas:
Alternativas
Q2075889 Segurança da Informação
Tipo de certificado digital cujas chaves com tamanho mínimo de 1.024 bits são geradas e armazenadas em um hardware, como cartões com chip ou token criptográfico, e a validade pode ser de 3 anos:
Alternativas
Q2075888 Segurança da Informação
Analise as seguintes afirmativas em relação aos tipos de criptografia:

I. Hashing é uma metodologia de criptografia que embaralha dados para torná-los irreconhecíveis e não foi projetada para ser reversível. II. O Criptografia Simétrica utiliza uma chave pública para criptografar uma mensagem e uma chave privada para descriptografá-la. III. A Criptografia Assimétrica utiliza uma única chave para criptografar e também para descriptografar uma mensagem.
Está CORRETO o que se afirma em: 
Alternativas
Q2075887 Segurança da Informação
Analise as seguintes afirmativas em relação aos tipos de cópias de segurança (backup):

I. No Backup Espelhado, quando um arquivo é apagado na origem da cópia, ele também será excluído no backup. II. O Backup Incremental é uma cópia dos dados criados e modificados desde a última execução de um Backup Incremental ou de um Backup Completo, ocupando menos espaço que o Backup Diferencial. III. O Backup Diferencial é uma cópia dos dados criados e modificados desde o último Backup Completo, ocupando mais espaço que o Backup Incremental.

Estão CORRETAS as afirmativas: 
Alternativas
Q2075886 Redes de Computadores
Em relação aos protocolos TCP e UDP da camada de transporte, correlacione as colunas a seguir de acordo com as características de cada protocolo: 
Protocolo I. TCP
II. UDP

Característica ( ) É confiável e orientado à conexão. ( ) Restringe a velocidade do transmissor caso o receptor não tenha capacidade suficiente para receber mais dados. ( ) Não trata a duplicidade e a ordenação das mensagens. ( ) Não faz retransmissão das mensagens não confirmadas pelo receptor. ( ) Seu fluxo pode ser enviado a vários destinos (multidifusão).
Está CORRETA a seguinte sequência de respostas: 
Alternativas
Q2075885 Redes de Computadores
RTSP (Real Time Streaming Protocol) é um protocolo de streaming capaz de fazer a transmissão de vídeo e áudio em tempo real.

Analise as seguintes afirmativas em relação aos comandos RTSP do reprodutor para o servidor:

I. O comando SETUP estabelece um canal lógico entre o reprodutor e o servidor. II. No comando PLAY, o servidor começa a aceitar dados do cliente. III. No comando RECORD, o servidor começa a enviar dados para o cliente.

Está CORRETO o que se afirma em: 
Alternativas
Q2075884 Redes de Computadores
Em relação aos tipos de mensagens do protocolo de roteamento de gateway interior OSPF (Open Shortest Path First), correlacione as colunas a seguir:
Tipo de Mensagem I. Hello II. Link state update III. Link state ack IV. Link state request
V. Database description
Descrição ( ) Anuncia quais são as atualizações do transmissor. ( ) Fornece os custos do transmissor a seus vizinhos. ( ) Usada para descobrir quem são os vizinhos. ( ) Solicita informações do parceiro. ( ) Confirma a atualização do estado do enlace.

Está CORRETA a seguinte sequência de respostas: 
Alternativas
Q2075883 Redes de Computadores
Considere uma instituição cujo primeiro endereço IP de rede é 194.24.16.0 e o último endereço 194.24.31.255. Analise as seguintes afirmativas referentes a esse endereçamento. 

Analise as seguintes afirmativas referentes a esse endereçamento. 

I. A instituição possui 4.096 endereços. II. O intervalo de endereços pode ser escrito como 194.24.16.0/20 III. Trata-se de um conjunto de endereços IP Classe B.

Estão CORRETAS as afirmativas:
Alternativas
Q2075882 Programação
Analise o seguinte trecho de código escrito na linguagem de programação Java:
public class Exemplo { int a = 2; static int b = 4; public static void main(String[] args) { int a = 3; Exemplo e = new Exemplo(); System.out.print("a=" + a + "; "); System.out.print("b=" + b + "; "); e.alteraValores(a); System.out.print("a=" + e.a + "; "); System.out.print("b=" + b + "; "); } public void alteraValores(int a) { a++; b++; } }
Assinale a saída CORRETA após a execução do código:
Alternativas
Respostas
4221: B
4222: B
4223: A
4224: B
4225: E
4226: C
4227: D
4228: A
4229: E
4230: A
4231: D
4232: A
4233: C
4234: A
4235: D
4236: B
4237: A
4238: C
4239: A
4240: C