Questões de Concursos Analista de Sistema Computacional

Resolva questões de Analista de Sistema Computacional comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

2Q637399 | Informática, Servidor, Analista de Sistema Computacional, TJ MS, FADEMS

Analise as afirmativas abaixo:

I – XMPP, é um protocolo aberto, extensível, baseado em XML, desenvolvido originalmente para mensagens instantâneas e informação de presença formalizado pelo IETF. O Google Talk, Pidgin e MSN Messenger são exemplos de aplicações que utilizam o XMPP em suas implementações.

II – Com a utilização do serviço SMTP no IIS 6, em um servidor com o Windows Server 2003, é possível criar um servidor de e-mail completo, no qual é possível criar contas para os usuários, com a criação de caixas de mensagens para os mesmos.

III – Quando o Windows Server 2003 não está conseguindo inicializar no Modo Normal, temos a opção de inicializá-lo no Modo Seguro. No Modo Seguro, apenas os drivers e serviços estritamente necessários à inicialização do sistema são carregados.

IV – São características do PPTP: proprietário da Microsoft; não suporta compactação de cabeçalho; todo o processo é criptografado; não depende do uso de certificados digitais e de uma infra-estrutura de PKI.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q634569 | Informática, Aspecto Gerais, Analista de Sistema Computacional, TJ MS, FADEMS

O compartilhamento de arquivos e impressoras em uma rede de computadores é uma atividade cotidiana. Compartilhar é a atividade de tornar disponível na rede recursos de um computador para outros, como documentos, impressoras e outros recursos. Para ativar o compartilhamento de rede do Windows e permitir que outros usuários acessem seus recursos é necessário que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q624897 | Informática, Linguagem SQL, Analista de Sistema Computacional, TJ MS, FADEMS

Marque o comando SQL que conta corretamente o número de registros da Tabela Pessoa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q436484 | Direito Constitucional, Direitos Políticos, Analista de Sistema Computacional, TJ MS, FADEMS

Quanto aos direitos políticos é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q621317 | Informática, Normalização, Analista de Sistema Computacional, TJ MS, FADEMS

Selecione a opção que corresponde ao texto que ilustra o principal objetivo da primeira forma normal na normalização de estrutura de banco de dados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q434328 | Direito Constitucional, Garantias Fundamentais, Analista de Sistema Computacional, TJ MS, FADEMS

O mandado de injunção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q781906 | Engenharia de Telecomunicações, Conceitos Básicos, Analista de Sistema Computacional, TJ MS, FADEMS

Em 1991, a associação EIA/TIA (Electronic Industries Association / Telecommunications Industry Association) propôs a primeira versão de uma norma de padronização de fios e cabos para telecomunicações em prédios comerciais, denominada de EIA/TIA-568 cujo objetivo básico era:

I – Implementar um padrão genérico de cabeação de telecomunicações a ser seguido por fornecedores diferentes;

II – Estruturar um sistema de cabeação intra e inter predial, com produtos de fornecedores distintos;

III – Estabelecer critérios técnicos de desempenho para sistemas distintos de cabeação;

IV – Estabelecer padrões para caminhos e espaços de telecomunicações para rede interna estruturada;

V – Estabelecer padrões para a administração de infra-estrutura de telecomunicações;

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q638948 | Informática, Criptografia, Analista de Sistema Computacional, TJ MS, FADEMS

O protocolo de criptografia MPPE utilizado em acessos PPP (Point-to-Point) em links VPN, utilizam criptografia RSA RC4 com chaves de sessão de 40, 56 e 128 bits, que são modificadas frequentemente para aumentar a segurança. Quanto ao funcionamento de redes VPN da Microsoft utilizando PPTP, é correto afirmar que.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q641892 | Informática, Arquitetura de Computadores, Analista de Sistema Computacional, TJ MS, FADEMS

Em 1991, a associação EIA/TIA (Electronic Industries Association / Telecommunications Industry Association) propôs a primeira versão de uma norma de padronização de fios e cabos para telecomunicações em prédios comerciais, denominada de EIA/TIA-568 cujo objetivo básico era:

I - Implementar um padrão genérico de cabeamento de telecomunicações a ser seguido por fornecedores diferentes;

II - Estruturar um sistema de cabeamento intra e inter predial, com produtos de fornecedores distintos;

III - Estabelecer critérios técnicos de desempenho para sistemas distintos de cabeamento.

O comprimento máximo para o Cabeamento Horizontal, definido na norma EIA/TIA 568A, é de 90 metros, independente do meio de transmissão utilizado. Qual das opções abaixo atende a norma EIA/TIA 568A hoje?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q640688 | Informática, Linguagens, Analista de Sistema Computacional, TJ MS, FADEMS

Sobre a linguagem JavaServer Pages (JSP) é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q433245 | Direito Constitucional, Poder Judiciário, Analista de Sistema Computacional, TJ MS, FADEMS

Com relação Poder Judiciário é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q631860 | Informática, Engenharia de Software, Analista de Sistema Computacional, TJ MS, FADEMS

Assinale somente a alternativa que caracteriza o modelo de desenvolvimento RUP (Rational Unified Process).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q635634 | Informática, Linguagem SQL, Analista de Sistema Computacional, TJ MS, FADEMS

Considere as tabelas: Pessoa com os campos id, nome, endereço, cidade, UF; e a tabela Fones com os campos id, tipo, numero. A tabela Fones pode conter zero ou mais fones para cada Pessoa, sendo que um fone é relacionado a uma pessoa através do campo "id". Qual das consultas SQL abaixo gera corretamente a lista de todos os nomes da tabela Pessoa e seus respectivos telefones, mostrando inclusive nomes de pessoas que não tem telefone cadastrado na tabela Fones?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q631708 | Informática, Aspecto Gerais, Analista de Sistema Computacional, TJ MS, FADEMS

Provedores de serviços, como E-mails, Web (IIS e Apache), DNS, dentre outros, que geralmente ficam expostos a Internet ou diretamente públicos ou através de uma DMZ, recebem diariamente vários tipos de ataques, sejam de natureza distribuída como DDOS ou outros como negação de serviço, estouro de pilha (buffer overflow). Em um ambiente pró-ativo de segurança, sistemas de detecção de intrusão são utilizados. Dois modelos são os mais conhecidos e utilizados, o IDS e o IPS. Sobre a tecnologia que é empregada nos softwares IDS é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q645217 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMS

Um teste de penetração, conhecido na literatura como penetration test, é o método pelo qual é testada a segurança de um sistema computacional ou rede pela simulação de ataques de fontes maliciosas. No geral, a análise do sistema busca por qualquer vulnerabilidade que recaia em uma falha de segurança. Sobre penetration tests é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q640791 | Informática, Backup, Analista de Sistema Computacional, TJ MS, FADEMS

Durante uma operação de backup, os dados cujo backup está sendo feito, são gravados em um dispositivo de backup físico. Um dispositivo de backup físico é uma unidade de fita ou um arquivo de disco fornecido pelo sistema operacional. Com relação aos conceitos de backup completo e backup incremental, é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q643979 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMS

De acordo com o Instituto Nacional de Tecnologia da Informação - ITI: "O Certificado Digital é um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma entidade (pessoa, processo, servidor) a uma chave pública." Com base nesta informação, escolha a alternativa correta em relação a Certificado Digital.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q624466 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMS

Vírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações nele armazenadas. Também podem deixar a Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas informações, marque a alternativa correta em relação aos Worms.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q644820 | Informática, Linguagens, Analista de Sistema Computacional, TJ MS, FADEMS

Sobre a linguagem JavaScript, aplicada em DHTML, somente é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.