Questões de Concurso Para analista de tecnologia da informação - suporte técnico

Foram encontradas 553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1869017 Programação

Considere o código Python 2.7 a seguir.


L=[6,5,4,3,2,1]


for k in range(-3,3):


     print L[k]


A execução desse código exibe os números:

Alternativas
Q1869016 Sistemas Operacionais
No Linux, a função fork cria um novo processo, referido como filho, pela duplicação do processo que inicia a operação, referido como pai, de tal forma que:

I. O processo filho herda o PID do processo pai.
II. Pai e filho rodam (run) em espaços de memória diferentes.
III. O filho herda todos os sinais de tempo do pai, no estado em que se encontram na execução da função fork.
IV. Em caso de sucesso, a função fork retorna zero no processo pai.

O número de afirmativas corretas é:
Alternativas
Q1869015 Programação
No seu notebook rodando Windows 10, João pretende remover alguns arquivos presentes na pasta C:\xpto e, recursivamente, as respectivas subpastas em todos os níveis. Devem ser removidos somente os arquivos cuja última alteração tenha ocorrido há mais de 14 dias.

Por meio da PowerShell, o script adequado para essa remoção é:
Alternativas
Q1869014 Sistemas Operacionais
O sistema de arquivos primário para versões recentes do Windows Server e Windows 10 é conhecido pela sigla:
Alternativas
Q1869013 Redes de Computadores
O protocolo HTTP define um conjunto de métodos de requisição responsáveis por indicar a ação a ser executada para um dado recurso.

Um método HTTP é denominado idempotente se:
Alternativas
Q1869012 Arquitetura de Software
Serviços web são comumente utilizados para implementar interoperabilidade entre sistemas de software em arquiteturas de computação distribuída.

Sobre as tecnologias que oferecem suporte à Arquitetura Orientada a Serviços (SOA), é correto afirmar que:
Alternativas
Q1869011 Sistemas Operacionais
O servidor HTTP Apache versão 2.4 é configurado por meio de diretivas presentes no arquivo de configuração denominado httpd.conf.

A diretiva que define o diretório base onde as páginas web devem ser armazenadas para disponibilização pelo servidor Apache é:
Alternativas
Q1869010 Engenharia de Software
Um novo sistema de software será desenvolvido na empresa e a especificação desse sistema indica que será utilizada uma arquitetura de microsserviços.

Sobre microsserviço, é correto afirmar que:
Alternativas
Q1869009 Banco de Dados
A equipe de segurança da informação definiu que os recursos de banco de dados alocados dentro do ambiente de nuvem pública utilizados pela empresa precisam ser isolados em uma subnet de acesso restrito que não esteja conectada à internet.

Para assegurar esse nível de isolamento, deve ser implementado na nuvem pública o seguinte mecanismo:
Alternativas
Q1869008 Redes de Computadores
Sérgio trabalha como administrador de redes em uma entidade financeira e precisa segmentar os endereços de rede de sua nova filial com o mínimo de desperdício de endereços IP (Internet Protocol). A filial possui 3 departamentos (Recursos Humanos, Integração e Financeiro), que necessitarão, respectivamente, de 1.024, 256 e 8 endereços. Sabe-se que existem 2.048 endereços disponíveis e que o endereçamento IP se inicia em 10.9.0.0.

Para segmentar a rede, Sérgio deve dividir os endereços pelos departamentos em:
Alternativas
Q1869007 Redes de Computadores
A gerente de redes Renata é responsável pelo planejamento, instalação, operação, monitoramento e controle dos sistemas de hardware e software que constituem a rede corporativa da empresa onde trabalha. Para gerenciar a rede, Renata faz uso do modelo FCAPS (Fault, Configuration, Accounting, Performance, Security), o qual é derivado da recomendação M.3400 do ITU (International Telecommunication Union). As premissas do modelo FCAPS a serem atendidas pela empresa são:

- exigir a necessidade de captura e exibição dos pacotes ou estatísticas sobre os pacotes;
- gerar gráficos de desempenho ao longo do tempo para ajudar a detectar tendências;
- rodar algoritmos de programação linear para ajudar o gerente a aperfeiçoar a arquitetura da rede.

Com o objetivo de aderir às premissas do modelo FCAPS, Renata deve usar, respectivamente, as ferramentas de:
Alternativas
Q1869006 Redes de Computadores
Um consultor de infraestrutura foi contratado para melhorar a transmissão de dados em uma rede local. Por questões de otimização, ele deverá atuar na camada 2 da pilha TCP (Transmission Control Protocol) / IP (Internet Protocol). A rede local está usando um padrão 802.11.

Dentre os serviços prestados à camada de rede pela camada de enlace, o que melhor se enquadra para a resolução do problema é o serviço:
Alternativas
Q1869005 Redes de Computadores
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.

Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
Alternativas
Q1869004 Redes de Computadores
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:

- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.

Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
Alternativas
Q1869003 Banco de Dados
A avaliação dos funcionários de uma empresa é realizada por meio de um sistema hospedado em sua infraestrutura de servidores, gerenciada por uma equipe de especialistas. Ao emitir o seguinte relatório de avaliação, o gerente observou que João havia melhorado muito seu desempenho no último semestre. Ao ser questionado, o avaliador Luiz negou ter feito tal avaliação.
Imagem associada para resolução da questão
Ao investigar o ocorrido, a equipe de segurança detectou a modificação deliberada da avaliação no banco de dados do sistema.

O princípio de segurança da informação violado foi o da:
Alternativas
Q1869002 Arquitetura de Computadores
Considere a representação de números decimais inteiros na notação binária de complemento a dois.

Numa palavra de 6 bits, o número -31 seria representado como:
Alternativas
Q1869000 Banco de Dados
Considere um banco de dados que contém uma tabela com os atributos CPF, Nome, RG e Endereço, com milhões de registros.
Sabe-se que cada pessoa tem seus próprios CPF e RG e um único nome, embora possa haver homônimos.

Sendo assim, a dependência funcional que NÃO existe entre os atributos dessa tabela é:
Alternativas
Q1868998 Programação
Considere o comando JavaScript a seguir.

document.getElementById('demo').innerHTML = Date()

Numa página web na qual esse código seja aplicado, o elemento que é compatível com a estrutura do comando para receber a data corrente é:
Alternativas
Q1868561 Redes de Computadores
No contexto dos métodos disponíveis pelo protocolo HTTP, a lista que contém apenas métodos válidos é:
Alternativas
Q1868559 Programação
No contexto das aplicações web, Ajax é uma tecnologia que destina-se primordialmente a:
Alternativas
Respostas
241: C
242: B
243: E
244: D
245: E
246: D
247: A
248: C
249: B
250: E
251: B
252: A
253: D
254: B
255: B
256: E
257: C
258: C
259: A
260: B