Questões de Concurso Para tecnologia da informação

Foram encontradas 164.608 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918927 Arquitetura de Software

A forma normal que independe do levantamento das dependências funcionais existentes entre os atributos de um banco de dados relacional é:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918925 Arquitetura de Software

O diagrama de Entidade-Relacionamento serve para:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918923 Arquitetura de Software

A utilização de SGBDs (Sistemas Gerenciadores de Banco de Dados) no desenvolvimento de aplicações apresenta uma série de vantagens, EXCETO:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918921 Arquitetura de Software

Sobre modelo de entidade e relacionamento, é correto afirmar que:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918919 Arquitetura de Software

O resultado da utilização da técnica de segmentação na implementação da memória virtual é a:

Alternativas
Q2918585 Arquitetura de Software

Um dos grandes avanços na administração de redes baseadas em Windows foi a introdução do Active Directory e dos Objetos de Diretiva de Grupo, também conhecidos pela sigla inglesa GPO. Dentre as muitas características dos GPO, o administrador da rede pode criar diferentes políticas e associá-las a diferentes níveis dentro do Active Directory.


De acordo com os níveis aos quais um GPO pode ser associado, julgue os itens abaixo como Verdadeiros (V) ou Falsos (F) e, em seguida, assinale a opção correta.


I – Usuário

II – Site

III – Domínio

IV – Unidade organizacional (OU)

V – Grupo de usuário


A sequência correta é:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918515 Arquitetura de Software

O modo de endereçamento que utiliza ponteiro para especificar a localização dos operandos em uma instrução é:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918514 Arquitetura de Software

A representação decimal do número binário 1000110, do número octal 131 e do número hexadecimal 22 é, respectivamente:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918511 Arquitetura de Software

Um sistema de computador consiste num sistema interconectado de processadores, memórias e dispositivos de entrada/saída, no qual cada um dos componentes desempenha um importante papel. Sobre este sistema é INCORRETO afirmar que:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918510 Arquitetura de Software

Uma aplicação baseada na arquitetura Cliente-Servidor:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918504 Arquitetura de Software

Num sistema de três camadas, são consideradas camadas:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918501 Arquitetura de Software

Numa arquitetura Cliente/Servidor, o Cliente e o Servidor são denominados, respectivamente, de:

Alternativas
Q2917888 Banco de Dados

Quais propriedades mecânicas podem ser obtidas de um ensaio de tração?

Alternativas
Q2916938 Arquitetura de Software

O controle de Acesso Baseado em Papéis (Role Based Access Control – RBAC) possui como elementos básicos Usuários, Papéis e Permissões, sobre os quais é correto afirmar que

Alternativas
Q2916937 Arquitetura de Software

A autenticação de uma aplicação web é feita por meio da comparação dos dados inseridos pelo usuário com os armazenados na base de dados. Tal operação é realizada de acordo com o pseudocódigo a seguir:


id_usuario ← campo_id.texto

senha_usuario ← campo_senha.texto

remove_aspas(id_usuario)

remove_aspas(senha_usuario)

sql ← "SELECT * FROM usuario"

sql ← sql + " WHERE id='"

sql ← sql + id_usuario

sql ← sql + "' AND senha='"

sql ← sql + "';"

executa_sql(sql)


Considerando que a função “remove_aspas” remove as aspas simples e duplas da string passada como parâmetro, essa consulta deve ser considerada

Alternativas
Q2916932 Arquitetura de Software

Nos Padrões de Interoperabilidade de Governo Eletrônico (e-PING, versão 2013), a especificação atualmente adotada para a interconexão de redes locais sem fio é

Alternativas
Q2916926 Arquitetura de Software

Um administrador de uma rede local de computadores solicitou que o acesso via SSH a um servidor remoto fosse realizado sem a necessidade de uma senha digitada no terminal e forneceu sua chave pública. A chave fornecida pelo administrador é suficiente para autenticação do SSH, pois

Alternativas
Q2916924 Arquitetura de Software

Com o objetivo de reduzir custos, a empresa XYZ pretende alterar o esquema de comunicação de dois de seus servidores internacionais para a utilização de VPN, conforme descreve a figura a seguir:


Imagem associada para resolução da questão



Do ponto de vista da segurança da informação, a proposta é

Alternativas
Q2916922 Arquitetura de Software

No contexto de sistemas de detecção de intrusão, um honeypot é

Alternativas
Q2916921 Arquitetura de Software

Ao efetuar uma tentativa de acesso a um servidor web, um usuário se deparou com a seguinte tela:


Imagem associada para resolução da questão


Essa tela apresenta uma falha de segurança comum, pois

Alternativas
Respostas
7261: A
7262: A
7263: D
7264: B
7265: B
7266: C
7267: E
7268: B
7269: C
7270: D
7271: C
7272: A
7273: C
7274: A
7275: B
7276: C
7277: E
7278: A
7279: D
7280: B