Questões de Concurso Para analista de sistemas

Foram encontradas 15.643 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1950626 Algoritmos e Estrutura de Dados

Analise o programa abaixo, escrito em VisuAlg 3.0:


Imagem associada para resolução da questão


Caso ele seja executado, qual será a sua saída?

Alternativas
Q1948904 Segurança da Informação
Uma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo de hash utilizado é também utilizado para assinatura digital em um sistema. Nesse contexto, analise as assertivas a seguir:

I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.

Quais estão corretas?
Alternativas
Q1948903 Segurança da Informação
Uma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:
Alternativas
Q1948902 Segurança da Informação
A irretratabilidade é um serviço de segurança que pode ser implementado por quais mecanismos?
Alternativas
Q1948901 Segurança da Informação

No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:


I. Identificador da política de assinatura.

II. Dados da assinatura.

III. Listas de certificados revogados (lcr). 



Quais compõem uma assinatura digital ICP-Brasil no formato Referência Básica (AD-RB)? 

Alternativas
Q1948900 Redes de Computadores
Para acessar servidores na Internet, geralmente utilizamos o FQDN (Fully Qualified Domain Name — nome de domínio totalmente qualificado). Mas também é possível acessar um servidor utilizando apenas um nome parcial como "servidorweb002". Que mecanismo os clientes DNS podem utilizar para tornar isso possível?
Alternativas
Q1948899 Redes de Computadores
Em uma comunicação em rede, é necessário utilizar diferentes tipos de endereços dependendo da camada. Na camada de enlace de dados, utiliza-se o endereço MAC, enquanto a camada de rede utiliza o endereço IP. Qual é o mecanismo de endereçamento equivalente da camada transporte? 
Alternativas
Q1948898 Redes de Computadores
O ataque por inundação de SYN é muito conhecido em redes de computadores TCP/IP. Que mecanismo do protocolo TCP esse tipo de ataque explora? 
Alternativas
Q1948897 Redes de Computadores
Originalmente, no IPv4, os endereços eram divididos em cinco classes: A, B, C, D e E. Mais tarde, a classe D ficou conhecida como uma classe especial, reservada para aplicações específicas. Qual alternativa NÃO apresenta um endereço dessa faixa de endereços? 
Alternativas
Q1948896 Redes de Computadores
Um sistema de segurança de monitoramento de imagens precisa transmitir, por uma rede, as imagens capturadas por suas câmeras de vídeo. Cada câmera tem a capacidade de capturar imagens na resolução de 200x100 pixels, com uma taxa de captura de 20 frames por segundo (fps) e com uma profundidade de cor de 8bits. Qual seria a taxa de transferência necessária para um canal que suportasse as capturas de uma câmera desse sistema? 
Alternativas
Q1948895 Redes de Computadores
Quais são os principais elementos presentes em um projeto de um protocolo de rede?
Alternativas
Q1948894 Governança de TI
Segundo a Instrução Normativa MPOG nº 04/2010, quando a Área Requisitante da Solução entrega para a Área de Tecnologia da Informação o Documento de Oficialização da Demanda (DOD), tem início a:
Alternativas
Q1948893 Governança de TI
Analise os seguintes objetos de contratação:

I. Gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação. II. Mais de uma Solução de Tecnologia da Informação em um único contrato. III. Apoio técnico aos processos de planejamento e avaliação da qualidade das Soluções de Tecnologia da Informação.

Segundo a Instrução Normativa MPOG nº 04/2010, poderá ser objeto de contratação o que consta em quais itens?
Alternativas
Q1948892 Engenharia de Software
Os processos ___________________ compreendem as ferramentas, técnicas, habilidades e capacidades das diversas áreas de conhecimento, aplicadas à boa condução dos projetos. Já os processos ___________________, embora estejam fora do escopo do PMBOK, devem ser definidos ao longo _____________________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1948891 Governança de TI
Sobre as modelos de melhores práticas e sua utilização na implementação de um programa de governança de TI, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( )Uma forma de implementar um programa de Governança de TI é utilizando o COBIT como referência. ( )Pode-se buscar em outros modelos de melhores práticas mais específicos os processos e práticas que atendam os processos COBIT que se deseja implementar. ( )Os processos COBIT sozinhos podem ser utilizados para projetar e elaborar seus fluxos e execuções. ( )Uma ferramenta de BPM pode ser muito útil para documentar os processos implementados.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1948890 Governança de TI
No escopo da Estratégia do Serviço da ITIL v3 está previsto o processo chamado de "Gerenciamento de Portfolio de Serviços". Duas categorias de portfólio de serviços são mencionadas nesse processo. Essas duas categorias são baseadas em dois tipos de serviços, quais sejam: 
Alternativas
Q1948889 Governança de TI
Uma medida muito importante no contexto da ITIL V3, geralmente utilizada para justificar o investimento em serviços ou para identificar necessidades do negócio que dependem de gerenciamento de serviços, é a que consta na alternativa: 
Alternativas
Q1948888 Governança de TI
Relacione a Coluna 1 à Coluna 2, associando os domínios do COBIT 4.1 às questões gerenciais envolvidas e atendidas pelos processos de TI de cada domínio.

Coluna 1
1. Monitoramento e Avaliação. 2. Entrega e Suporte. 3. Planejamento e Organização. 4. Aquisição e Implementação.

Coluna 2
( )Os custos de TI estão otimizados? ( )As mudanças são conduzidas com baixo impacto nas operações de negócio correntes
( )Todos na organização compreendem as metas de TI?
( )Há garantias de que os controles internos sejam eficientes e eficazes?
( )Os novos projetos conseguem ser entregues dentro do prazo e do orçamento planejados?


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1948887 Banco de Dados
Para responder às questão, considere um banco de dados MySQL Community Server 5 que contém as tabelas “tb_a” e “tb_b”, com o formato e conteúdo apresentado abaixo.



Uma forma de obter um produto cartesiano entre as tabelas tb_a e tb_b no MySQL Community Server 5 é a que consta na alternativa:
Alternativas
Q1948886 Banco de Dados
Para responder às questão, considere um banco de dados MySQL Community Server 5 que contém as tabelas “tb_a” e “tb_b”, com o formato e conteúdo apresentado abaixo.



Observe os comandos SQL abaixo: 



I. select * from tb_a join tb_b on (tb_a.id_a=tb_b.id_a)

II. select * from tb_a join tb_b on (tb_a.id_a=tb_b.id_b)

III. select * from tb_a, tb_b where tb_a.id_a=tb_b.id_b

IV. select * from tb_a, tb_b where tb_a.id_a=tb_b.id_a


Observe a tabela abaixo: 


Imagem associada para resolução da questão


Quais comandos apresentados anteriormente retornam o resultado da tabela acima?

Alternativas
Respostas
4741: A
4742: B
4743: D
4744: C
4745: B
4746: B
4747: D
4748: A
4749: C
4750: A
4751: C
4752: B
4753: C
4754: B
4755: D
4756: C
4757: B
4758: B
4759: E
4760: D