Questões de Concurso Para analista - suporte à infraestrutura de tecnologia da informação

Foram encontradas 120 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q351706 Sistemas Operacionais
Julgue o item subsequente acerca do IBM DB2 v10.

Para instalar servidores de banco de dados DB2, é necessário reservar um espaço de paginação dependente do sistema operacional onde ocorrerá a instalação. Nos sistemas operacionais Solaris e AIX, entretanto, não é necessário reservar esse espaço, pois eles estão preparados para criá-los automaticamente.
Alternativas
Q351705 Banco de Dados
Considerando o organograma ilustrado na figura acima, julgue os itens a seguir.

A expressão SQL abaixo cria uma tabela com estrutura que permite armazenar informações acerca dos órgãos e sua hierarquia.

create table orgao (
codigo integer,
sigla char(10),
codigo_pai integer,
constraint pk_orgao primary key (codigo),
constraint fk_orgao foreign key (codigo_pai) references orgao
)
Alternativas
Q351704 Banco de Dados
Considerando o organograma ilustrado na figura acima, julgue os itens a seguir.

Normalização de dados é o processo que examina os atributos de uma entidade com o objetivo de evitar anomalias observadas na inclusão, exclusão e alteração de registros. Uma relação está na primeira forma normal (1FN) se não houver grupo de dados repetidos.
Alternativas
Q351703 Banco de Dados
Considerando o organograma ilustrado na figura acima, julgue os itens a seguir.

Para que a informação de uma tabela seja considerada estrangeira por outra tabela, deve-se utilizar chave de integridade estrangeira, a qual é um campo primário que se liga a outros campos primários de outras tabelas como ponte de ligação.
Alternativas
Q351702 Arquitetura de Computadores
No que se refere à organização de arquivos e métodos de acesso e aos sistemas de gerenciamento de banco de dados, julgue os próximos itens.

Para adicionar registros em um arquivo sequencial ordenado por chave, deve-se fazer uma cópia do arquivo até o ponto de inserção, inserir o novo registro e copiar o restante do arquivo.
Alternativas
Q351701 Banco de Dados
No que se refere à organização de arquivos e métodos de acesso e aos sistemas de gerenciamento de banco de dados, julgue os próximos itens.

Em um sistema gerenciador de banco de dados, uma transação é formada por uma sequência de operações que precisam ser executadas integralmente a fim de se garantir a consistência e a precisão. Uma das propriedades da transação é a atomicidade, que é a unidade atômica de processamento.
Alternativas
Q351700 Redes de Computadores
Com relação à gerência de rede e a analisador de protocolos Wireshark, julgue o item que se segue.

Na interface de visualização dos dados capturados com o Wireshark, é possível criar um filtro para exibir somente o tipo de informação desejada; por exemplo, para se visualizar somente pacotes do tipo echo request, deve-se inserir no campo Filter a expressão de filtragem icmp.type == 5.
Alternativas
Q351699 Redes de Computadores
Julgue os itens seguintes, relativos à redes sem fio.

Uma rede bluetooth opera como base no padrão 802.11, utilizando uma faixa curta na frequência de 2,4 GHz.
Alternativas
Q351698 Redes de Computadores
Julgue os itens seguintes, relativos à redes sem fio.

O padrão 802.11 permite o gerenciamento de potência, o que proporciona ao equipamento diminuir o tempo em que aguarda para transmitir e receber dados e operar nos estados de dormência e de despertar.
Alternativas
Q351696 Redes de Computadores
Julgue os itens subsequentes, a respeito dos protocolos H.323 e SIP.

No envio de mensagens por meio do protocolo SIP (session initiation protocol), o cabeçalho envia a versão do SIP na linha INVITE.
Alternativas
Q351695 Redes de Computadores
Acerca das camadas de enlace, redes e transporte, julgue os próximos itens.

Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é considerado o endereço físico do host.
Alternativas
Q351694 Redes de Computadores
Acerca das camadas de enlace, redes e transporte, julgue os próximos itens.

O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite manter a disponibilidade de tráfego de rede, por intermédio dos roteadores que atuam com o VRRP, cujo formato de verificação entre os roteadores é o envio de broadcast.
Alternativas
Q351693 Redes de Computadores
Julgue os itens a seguir, relativos à topologia de redes.

A placa de rede de um host conectada a um hub não transmite quadros Ethernet ao perceber que outra placa de rede de outro host está realizando esta transmissão, o que ocorre devido ao protocolo CSMA/CD (carrier sense multiple access / collision detection).
Alternativas
Q351692 Redes de Computadores
Julgue os itens a seguir, relativos à topologia de redes.

A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits, por meio da realização simultânea da transmissão e da recepção de dados e do uso de cabos do tipo UTP (unshielded twisted pair) da categoria 5.
Alternativas
Q351691 Redes de Computadores
Julgue o item seguinte, acerca de ataques em redes e aplicações.

O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.
Alternativas
Q351690 Segurança da Informação
A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.

O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura.
Alternativas
Q351689 Segurança da Informação
A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.

A autoridade certificadora é responsável por divulgar informações caso o certificado por ela emitido não seja mais confiável.
Alternativas
Q351688 Segurança da Informação
Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input.
Alternativas
Q351687 Redes de Computadores
Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.
iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP
Alternativas
Q351686 Segurança da Informação
Acerca de proteção de estações de trabalho, julgue os próximos itens.

Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware.
Alternativas
Respostas
61: E
62: C
63: C
64: E
65: C
66: C
67: E
68: E
69: C
70: C
71: C
72: E
73: C
74: E
75: E
76: E
77: C
78: E
79: E
80: C