Questões de Concurso Para profissional básico - análise de sistemas - suporte

Foram encontradas 144 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q5989 Banco de Dados
Assinale a opção em que são apresentadas duas operações fundamentais e unárias da álgebra relacional.
Alternativas
Q5988 Segurança da Informação
Sendo P um pedido de certificação segundo o padrão PKCS#10, é correto afirmar que P
Alternativas
Q5987 Segurança da Informação
Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta.
Alternativas
Q5986 Segurança da Informação
Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que
Alternativas
Q5985 Segurança da Informação
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Alternativas
Q5984 Banco de Dados
Observe as afirmativas abaixo sobre o MS SQL SERVER 2005 .

I - É possível gerenciar bancos de dados OLTP e OLAP.
II - As expressões MDX definem consultas e objetos multidimensionais em bancos de dados OLTP.
III - O BCP utiliza ODBC (Open Database Connectivity) para comunicação com o SQL Server.
IV - Pipes nomeados (named pipes) são suportados nativamente.
V - A tabela sysdatabases encontra-se no banco de dados de sistema chamado MSDB.

Estão corretas, apenas, as afirmativas
Alternativas
Q5983 Segurança da Informação
João possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta.
Alternativas
Q5982 Redes de Computadores
Suponha que a taxa de perda de pacotes de um determinado fluxo RTP (Real-Time Transport Protocol) seja de 10%. É correto afirmar que a(o)
Alternativas
Q5981 Governança de TI
Em um curto período, 6 usuários reclamaram do tempo de resposta da Intranet corporativa na Central de Serviços. O processo ITIL (v2) responsável por descobrir a causa dessas ocorrências é o gerenciamento de
Alternativas
Q5980 Governança de TI
Um usuário reclama na Central de Serviços, com razão, que o servidor de arquivos de seu departamento está fora do ar. O processo ITIL (v2) que assegura o restabelecimento mais breve possível do serviço relacionado é o gerenciamento de
Alternativas
Q5979 Governança de TI
Uma empresa que utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI, estabeleceu como meta, até dezembro de 2008, executar um Plano de Ação com o objetivo de elevar o nível de maturidade de seus processos prioritários de 2 para 3. Isso significa que
Alternativas
Q5978 Gerência de Projetos
O gerente de um projeto de software identificou atraso em seu cronograma. O que ele pode fazer para que os prazos desse cronograma sejam cumpridos?
Alternativas
Q5977 Sistemas Operacionais
Seja D um domínio Active Directory que possui 4 controladores de domínio (domain controllers), todos Windows Server 2003. Sobre esse assunto, é correto afirmar que
Alternativas
Q5976 Segurança da Informação
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
Alternativas
Q5975 Redes de Computadores
O usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP (Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A, a seqüência de requisições e respostas na criação da chamada é
Alternativas
Q5974 Redes de Computadores
No âmbito da suíte de protocolos H.323, NÃO é função do gatekeeper a(o)
Alternativas
Q5973 Engenharia de Software
No contexto de engenharia de software, testes de software podem ser decompostos numa série de passos que devem ser executados seqüencialmente. Considerando a arquitetura de software convencional, o primeiro passo deve ser o teste de
Alternativas
Q5971 Redes de Computadores
Suponha uma rede 802.11g com 3 estações conectadas por meio de um ponto de acesso (access point). A esse respeito, observe os textos abaixo.

I - Para transmitir, uma estação aguarda o meio ficar livre e permanece escutando o meio até o fim da transmissão do quadro para garantir que qualquer colisão seja detectada. Uma vez que o transmissor receba dados diferentes do que enviou (colisão detectada), a transmissão é interrompida e um quadro especial é enviado para garantir que todas as estações detectem a colisão.
II - A subcamada LLC dessa rede sem fio é a mesma utilizada em uma rede 802.3 (Ethernet).
III - Essa rede pode atingir, teoricamente, a velocidade de transmissão de 56623104 bits por segundo.

Está(ão) correto(s) o(s) texto(s):
Alternativas
Q5970 Algoritmos e Estrutura de Dados
É uma propriedade das árvores balanceadas (árvores B)
Alternativas
Q5969 Programação
Em relação a métodos de chamada de sub-rotinas, pode-se afirmar que chamadas por
Alternativas
Respostas
81: D
82: E
83: B
84: E
85: A
86: A
87: E
88: C
89: B
90: C
91: A
92: D
93: C
94: E
95: B
96: B
97: D
98: B
99: A
100: D