Questões de Concurso Para analista de tecnologia da informação - suporte técnico

Foram encontradas 551 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2011 Banca: FUMARC Órgão: PRODABEL - MG
Q1186473 Arquitetura de Computadores
Considerando as entradas A e B em uma porta XOR, marque com (C) o resultado correto para saída X e com (I) o resultado incorreto para a saída X.
(   ) A = 0; B = 0; X = 0. (   ) A = 0; B = 1; X = 1. (   ) A = 1; B = 0; X = 1. (   ) A = 1; B = 1; X = 1.
Assinale a opção com a sequência de respostas CORRETA.
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PRODABEL - MG
Q1186252 Noções de Informática
Em relação aos protocolos de rede da camada de aplicação, correlacione as colunas a seguir considerando a porta padrão de cada protocolo:
Protocolo
I. FTP II. HTTP  III. SMTP IV. Telnet
Porta
(   ) 25 (   ) 23 (   ) 21 (   ) 80
Está CORRETA a seguinte sequência de respostas:
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PRODABEL - MG
Q1186244 Noções de Informática
Roteadores são equipamentos que retiram o cabeçalho de quadro e o final de um pacote e repassam a carga útil do quadro ao software de roteamento. Esses equipamentos atuam normalmente na camada:  
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1186103 Banco de Dados
Assinale a alternativa que completa corretamente a lacuna.
___________ é um gestor de backup e restauração para banco de dados Oracle criado pela Oracle Corporation que permite backup e restauração de banco de dados Oracle, possibilitando alta disponibilidade e recuperação de desastres. Foi projetado para trabalhar intimamente ligado ao servidor, proporcionando detecção de dados corrompidos durante backup e restauração e otimizando o desempenho e consumo do espaço durante o backup.
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1186095 Banco de Dados
As ferramentas de gerenciamento do SQL Server 2012 incluem os seguintes componentes, exceto:
Alternativas
Ano: 2010 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1185884 Engenharia de Software
Assinale a alternativa que apresenta incorretamente um componente de risco de software.
Alternativas
Q1015779 Conhecimentos Bancários

A respeito do que se pode entender sobre o disposto no Guia de Conduta Ética do Sistema Financeiro Banestes acerca do Relacionamento com os Concorrentes, deve-se considerar os padrões de conduta que seguem:


I A competitividade não deve, de modo algum, existir, mantendo-se, assim, um relacionamento pautado na civilidade.

II A obtenção de informações não deve, de modo algum, dar-se de maneira ilícita, mas transparente, preservando-se o sigilo dessas informações.

III As informações devem ser fidedignas e disponibilizadas por meio de fontes autorizadas.


Está CORRETO o exposto em:

Alternativas
Q1015778 Conhecimentos Bancários
Com base no Guia de Conduta Ética do Sistema Financeiro Banestes, pode-se afirmar que são padrões de conduta no Relacionamento com os Clientes os dispostos a seguir, COM EXCEÇÃO DE:
Alternativas
Q1015775 Banco de Dados

Considere as seguintes sentenças a respeito de chaves primárias:


I Em chaves primárias não pode haver valores nulos.

II Chaves primárias só podem ser do tipo int.

III Chaves primárias podem ser simples ou compostas.


Está CORRETO o que se afirma em:

Alternativas
Q1015774 Banco de Dados
Pode-se afirmar sobre a stored procedure da linguagem SQL que é um conjunto de
Alternativas
Q1015773 Banco de Dados
O comando SQL para criar um gatilho ou disparador automático em um banco de dados a fim de realizar uma alteração nos dados de uma tabela é
Alternativas
Q1015772 Banco de Dados
A abordagem relacional está baseada no princípio de que as informações em uma base de dados podem ser consideradas como
Alternativas
Q1015771 Redes de Computadores
O Conector que é usado na rede de topologia barramento com cabo coaxial é denominado
Alternativas
Q1015770 Redes de Computadores
Prevendo possíveis interceptações em uma página web, um Analista de Desenvolvimento, para garantir maior segurança em uma transação, determina a implantação de criptografia nas páginas navegáveis de Internet. O protocolo e a porta lógica padrão de acesso a esses recursos são, respectivamente:
Alternativas
Q1015769 Segurança da Informação
Um Analista de Desenvolvimento de Sistema, no estudo da viabilidade de projetos, deve prever procedimentos para aumentar a segurança da informação nos "softwares" a serem desenvolvidos. Uma ação deliberada em que há a ocorrência de mudança da informação ou do sistema é conhecida como ameaça
Alternativas
Q1015768 Segurança da Informação
Para garantir privacidade nas comunicações de dados em TI, é importante atentar-se para os quesitos de segurança da informação do software com o uso de criptografia. O algoritmo AES (Advanced Encryption Standard) é um bloco de chaves binárias de:
Alternativas
Q1015767 Redes de Computadores
A segurança da informação exige dos analistas de TI habilidades técnicas para neutralizar ameaças no mundo virtual. Com o objetivo de proteger a rede interna contra ameaças e ataques da rede externa (Internet) é recomendável utilizar um sistema:
Alternativas
Q1015766 Banco de Dados
Uma das formas de integrar diversas aplicações e plataformas diferentes é utilizar um sistema de banco de dados que permita a relação de suas tabelas. Um parâmetro utilizado nesse contexto, que identifica uma ocorrência em um banco de dados, é o atributo denominado:
Alternativas
Q1015765 Redes de Computadores
O equipamento de rede denominado "switch" tem como função
Alternativas
Q1015764 Engenharia de Software
Sobre o diagrama de Gantt, é CORRETO afirmar que permite o(a)
Alternativas
Respostas
321: D
322: C
323: A
324: C
325: E
326: D
327: A
328: D
329: C
330: E
331: E
332: A
333: D
334: E
335: D
336: B
337: A
338: D
339: B
340: E