Questões de Concurso Para tecnologia da informação

Foram encontradas 164.702 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2796615 Biologia

Cannabis sativa é a droga ilícita mais consumida no mundo. Estas plantas são dioicas e seus frutos apresentam uma semente. Dessa forma, é possível prever que se trata de uma:

Alternativas
Q2796613 Biologia

Conhecer as transformações por que passam os insetos que se desenvolvem sobre corpos em decomposição traz informações sobre o intervalo pós-morte. Dessa forma, é verdade que, nos insetos:

Alternativas
Q2796609 Biologia

Os pelos humanos são estruturas queratinizadas que:

Alternativas
Q2796608 Medicina Legal

Os desenhos digitais são características importantíssimas para a identificação humana. Esses desenhos são originados a partir de papilas da:

Alternativas
Q2796607 Biologia

A reação do luminol é capaz de indicar a presença de sangue, mesmo após lavagens. Para tanto, é essencial a hemoglobina apresentar:

Alternativas
Q2796603 Biologia

Realizou-se a tipagem genética de um homem, depositando em banco de dados seus perfis de STR autossômico e do cromossomo Y. Mais tarde, um irmão desse homem envolveu-se em um crime, sendo encaminhado para comparação genética. Pode-se afirmar que já se encontre no banco de dados:

Alternativas
Q2796596 Biologia

Sobre alimentos ricos em gorduras vegetais é possível prever que geralmente apresentem:

Alternativas
Q2796594 Biologia

Praguicidas como os carbamatos são inibidores competitivos da enzima acetilcolinesterase, enquanto os organofosforados inibem esta mesma enzima de forma irreversível. Sobre a cinética da acetilcolinesterase é possível dizer que:

Alternativas
Ano: 2016 Banca: FAURGS Órgão: HCPA Prova: FAURGS - 2016 - HCPA - Analista I (Auditoria) |
Q2796315 Segurança da Informação

Com relação aos softwares especializados de auditoria, considere as afirmações a seguir.


I - Consistem em programas desenvolvidos especificamente para executar as tarefas mais comuns do trabalho do auditor e da gestão de equipes de auditoria, sendo úteis em todo tipo de empresa auditada.

II - O software pode ser desenvolvido pelo próprio auditor, pelos especialistas da empresa auditada ou por terceiro contratado pelo auditor.

III - Tais softwares podem ser interessantes para atender aos sistemas ou às transações incomuns que não estão contempladas nos softwares generalistas, como, por exemplo, análises de leasing, cartão de crédito ou crédito imobiliário.


Quais estão corretas?

Alternativas
Ano: 2016 Banca: FAURGS Órgão: HCPA Prova: FAURGS - 2016 - HCPA - Analista I (Auditoria) |
Q2796273 Arquitetura de Software

Em relação aos sistemas integrados de informações, considere as afirmações abaixo.


I - São sistemas de informação compostos de vários módulos integrados de forma a fazer com que um único evento que tenha dado origem à execução de um processo seja trabalhado em seus inúmeros aspectos por todas as áreas que tenham alguma responsabilidade sobre ele.

II - Apesar de prometerem um alto grau de customização, os sistemas integrados de informação não são sistemas padronizados, aos quais a organização deve se adaptar, considerando a sua lógica de funcionamento.

III - Enterprise Resource Planning (ERP), Supply Chain Management (SCM) e Customer Relationship Management (CRM) são exemplos de sistemas integrados de informação.


Quais estão corretas?

Alternativas
Ano: 2016 Banca: FAURGS Órgão: HCPA Prova: FAURGS - 2016 - HCPA - Analista I (Auditoria) |
Q2796270 Noções de Informática

Sobre segurança da informação, assinale as afirmações abaixo com V (verdadeiro) ou F (falso).


( ) É uma área de conhecimento dedicada a proteger ativos de informação contra acessos não autorizados, alterações indevidas ou indisponibilidade.

( ) Tem por finalidade proteger as informações contra ameaças, para garantir a continuidade do negócio, minimizar as perdas e maximizar o retorno sobre os investimentos.

( ) É um processo que permite assegurar a integridade, a disponibilidade e a confidencialidade das informações da empresa.


A sequência correta de preenchimento dos parênteses, de cima para baixo, é

Alternativas
Q2795671 Arquitetura de Software

Identifique abaixo uma ferramenta de BACKUP clienteservidor.

Alternativas
Q2795668 Arquitetura de Software

Analise os itens abaixo e assinale a resposta correta.


I. LDAP, POP3, FTP e SSH

II. SYSLOG, SIP, IMAP e SNMP

III. DNS, TELNET, HTTP


Alternativas
Q2795667 Arquitetura de Software

É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, ele é um programa completo e não precisa de outro para se propagar. Pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autoreplicar, pode apagar arquivos em um sistema ou enviar documentos por email. Este é o conceito de:

Alternativas
Q2795666 Arquitetura de Software

Analise a arquivo de configuração de um servidor DHCP abaixo, e assinale a alternativa correta.



# dhcpd.conf

#

# Configuration file for ISC dhcpd (see 'man dhcpd.conf')

#

default-lease-time 30;

max-lease-time 60;

option subnet-mask 255.255.255.0;

option broadcast-address 192.168.0.255;

option routers 192.168.0.254;

option domain-name-servers 200.223.0.83,

200.223.0.84;

ddns-update-style none;

option domain-name "scgas";

subnet 192.168.0.0 netmask 255.255.255.0 {

range 192.168.0.2 192.168.0.4;

range 192.168.0.6 192.168.0.9;

}

host Estacao_01 {

hardware ethernet 00:0C:20:D4:7H:FF;

fixed-address 192.168.0.5;

}

#

# final do arquivo de configuração.

Alternativas
Q2795664 Arquitetura de Software

A representação binária do IP 192.168.5.85 é.

Alternativas
Q2795663 Sistemas de Informação

Assinale e alternativa que completa corretamente o texto.


“O Snort é um sistema de [___1___] Open Source baseado em redes, capaz de realizar análise de tráfego e captura de pacotes em tempo real em redes que utilizam o protocolo IP. Ele pode analisar protocolos, buscar por conteúdo específico, e pode ainda ser utilizado para detectar uma variedade de ataques e sondas, tais como: buffer overflows, portscans, ataques de CGI, tentativas de identificação de sistema operacional, entre outros.”

Alternativas
Q2795661 Arquitetura de Software

Sobre SAN (Storage Área Network) julgue os itens a seguir:


I. Utiliza “fiber channel” nas ligações, tendo uma rede própria, separada da rede local.

II. Oferece apenas armazenamento de dados, deixando o sistema de arquivos a cargo do cliente.

III. O acesso aos dados é de “alto nível”.

Alternativas
Q2795660 Arquitetura de Software

Analise as afirmativas abaixo sobre DNS – “Domain Name Service” e identifique a resposta correta.


I. Um registro “SOA” fornece o nome da principal fonte de informações sobre a zona do servidor de nomes, o endereço de correio eletrônico do administrador, um número de série exclusivo e diversos “flags” e “timeouts”.

II. O registro “NS” especifica o nome do host preparado para aceitar mensagens de correio eletrônico para o domínio especificado.

III. Os registros “MX” especificam servidores de nomes.

IV. Os registros “CNAME” permitem a criação de nomes alternativos.

Alternativas
Q2795658 Noções de Informática

Recentemente no Brasil, os provedores e email trocaram a porta SMTP (de envio de mensagens de correio eletrônico), a medida foi tomada através do CGI (Comitê Gestor da Internet no Brasil), a fim de minimizar a quantidade de SPAM’s que circulam por domínios brasileiros. Antes a porta utilizada era a 25, depois dessa alteração a porta SMTP a ser configurada pelos clientes de email passou a ser?

Alternativas
Respostas
9721: E
9722: B
9723: A
9724: C
9725: D
9726: E
9727: A
9728: D
9729: E
9730: C
9731: D
9732: D
9733: C
9734: A
9735: C
9736: C
9737: D
9738: A
9739: B
9740: C