Questões de Concurso Para analista - suporte em ti

Foram encontradas 390 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2179336 Redes de Computadores
O TLS é muito utilizado na proteção das comunicações na Internet.
Assinale a opção que apresenta um método de troca de chaves utilizado no TLS versão 1.3.
Alternativas
Q2179335 Segurança da Informação
Assinale a opção que apresenta um ataque que consuma todos os recursos do sistema, ferindo a disponibilidade como propriedade de segurança da informação e não permitindo o acesso normal a um sistema por usuários legítimos. 
Alternativas
Q2179334 Sistemas de Informação
Injeção é um tipo de falha comum no desenvolvimento de aplicações web e que resulta em danos significativos, dependendo da falha e do nível de exposição dos dados.
Uma aplicação é considerada vulnerável a um ataque de injeção quando 
Alternativas
Q2179333 Noções de Informática

A ICP-Brasil foi criada para viabilizar a emissão de certificados digitais no país, para transações que precisam de validade e segurança dos dados.


Conforme o ITI, e considerando o uso de um certificado digital ICP-Brasil, é correto afirmar que a assinatura digital é 

Alternativas
Q2179332 Segurança da Informação
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada 
Alternativas
Q2179331 Sistemas Operacionais
Certo provedor de serviços de nuvem apresenta uma falha dentro de um datacenter que é o único localizado no Brasil. No entanto, ainda é possível manter a operação dos serviços no mesmo datacenter, utilizando-se outro conjunto de recursos computacionais idênticos e logicamente separados, enquanto os recursos com falha passam por manutenção corretiva para retornarem à normalidade.
Na situação apresentada, a parte da arquitetura da nuvem que apresenta falha é 
Alternativas
Q2179330 Sistemas Operacionais

Uma organização mantém seus serviços em uma nuvem pública, que possui um controle automático para escalar rapidamente e reduzir o uso de recursos, como CPU e memória, para que haja um desempenho aceitável ao usuário final.

Nessa situação, o benefício descrito é proporcionado por uma nuvem que se caracteriza por

Alternativas
Q2179329 Sistemas Operacionais
Os serviços de tecnologia da informação de uma organização utilizam, além de nuvem pública, uma nuvem privada e exclusiva, mantida pela própria organização. Ambas as infraestruturas de computação em nuvem possuem tecnologia proprietária e padronizada para uso da organização.
Da leitura dessa situação hipotética, conclui-se que o modelo de solução em nuvem implementado na organização é do tipo 
Alternativas
Q2179328 Sistemas Operacionais
A computação em nuvem que está sendo utilizada quando ocorre a implantação de uma aplicação com suas respectivas bibliotecas e não se gerenciam itens como a rede ou o sistema operacional é do tipo 
Alternativas
Q2179327 Sistemas Operacionais
Um modelo de computação em nuvem caracteriza-se essencialmente por apresentar 
Alternativas
Q2179326 Banco de Dados
Uma tabela de banco de dados que não possui dependências funcionais parciais está na
Alternativas
Q2179325 Banco de Dados
Um metacomando em PostgreSQL sempre começa com o seguinte caractere: 
Alternativas
Q2179324 Banco de Dados
Em linguagem de manipulação de dados DML, o operador SQL BETWEEN serve para 
Alternativas
Q2179323 Banco de Dados
Assinale a opção em que é apresentada a propriedade envolvida quando uma transação de banco de dados é completada com sucesso e as mudanças que ela fez no banco persistem, mesmo que existam falhas no sistema. 
Alternativas
Q2179322 Banco de Dados
Assinale a opção em que é apresentada a instrução utilizada para alterar alguma propriedade de campo de uma tabela em um banco de dados. 
Alternativas
Q2179321 Engenharia de Software
Em machine learning, quando algoritmos de aprendizado de máquina são usados para analisar e agrupar conjuntos de dados não rotulados, de forma tal que os algoritmos descobrem padrões ocultos sem a necessidade de intervenção humana, usa-se a forma de aprendizado do tipo 
Alternativas
Q2179320 Engenharia de Software
Para criar, por meio de bots, uma forma de automatizar tarefas repetitivas de software, como entrada de dados em formulários, usando-se tecnologias que imitam tarefas de back-office de trabalhadores humanos, uma solução seria a implementação de 
Alternativas
Q2179319 Segurança da Informação

No cenário hipotético a seguir, em que as letras H, E e D designam, respectivamente, hash, emissor e destinatário, deseja-se usar criptografia com o objetivo de criar uma assinatura digital do emissor, de modo que o destinatário tenha certeza de que a mensagem foi assinada pelo emissor.


Imagem associada para resolução da questão


 

A partir das informações precedentes, assinale a opção correta. 

Alternativas
Q2179318 Programação

public class Main extends Thread {

public static void main(String[] args) {

Main Exemplo = new Main();

Exemplo.XPTO();

}

public void run() {

System.out.println("Hello thread");

}

}


Considerando o trecho de código em Java precedente, assinale a opção que apresenta o comando que deve substituir os caracteres XPTO para se executar a Thread no código. 

Alternativas
Q2179317 Programação

try:

print(4/0)

XPTO:

print("Erro na Operação")


Considerando o trecho de código em Python precedente, assinale a opção que apresenta o comando que deve substituir os caracteres XPTO para se realizar o tratamento da exceção do código. 

Alternativas
Respostas
21: C
22: E
23: B
24: A
25: D
26: D
27: B
28: C
29: A
30: B
31: B
32: C
33: A
34: D
35: C
36: A
37: C
38: B
39: A
40: D