Questões de Concursos Analista de Sistema Computacional

Resolva questões de Analista de Sistema Computacional comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q818614 | Legislação Federal, Lei n 9784 1999 Processo Administrativo, Analista de Sistema Computacional, TJ MS, FADEMS

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q646311 | Informática, ITIL, Analista de Sistema Computacional, TJ MS, FADEMS

ITIL (Information Technology Infraestructure Library) é uma biblioteca de boas práticas nos serviços de tecnologia da informação. Sobre os processos de Suporte aos Serviços é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q553157 | Informática, Linux Unix, Analista de Sistema Computacional, TJ MS, FADEMS

Sobre as variáveis localizadas em /proc/sys/net/ipv4 no Sistema Operacional Red Hat Enterprise Linux 5, para que o servidor rejeite todos os pings, devemos executar o comando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q633539 | Informática, Arquitetura de Computadores, Analista de Sistema Computacional, TJ MS, FADEMS

Os recursos humanos para gerir segurança em TI, no geral são escassos, existem muitos servidores e poucos agentes humanos envolvidos em sua segurança. Um fato constante na vida de um gestor de segurança é trabalhar remotamente operando os servidores que ficam isolados no CPD, para isso se faz necessário realizar conexões remotas e trabalhar muitas vezes com linha de comando nos sistemas operacionais. Levando em consideração a utilização do ambiente operacional RedHat Enterprise e conexões remotas que podem ser feitas neste servidor em modo texto, é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q629676 | Informática, Programação, Analista de Sistema Computacional, TJ MS, FADEMS

Identifique corretamente a sequência numérica que será impressa após a execução do código PHP abaixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q632038 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMS

A utilização de Diretórios de Autenticação e informações estão se tornando comuns em corporações pela praticidade de ter todos os usuários da rede, ativos, e demais serviços vinculados a um único esquema em árvore de informações. O AD (Active Directory) da Microsoft, é um serviço de diretório que atende ao padrão X.500. Sobre o AD e suas funcionalidades, qual a alternativa que está de acordo com o que o AD pode fazer?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q633503 | Informática, Linguagens, Analista de Sistema Computacional, TJ MS, FADEMS

Um array unidimensional denominado "vet" pode ser criado na linguagem PHP utilizandose o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q433989 | Direito Constitucional, STF, Analista de Sistema Computacional, TJ MS, FADEMS

Assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q441461 | Direito Constitucional, Direitos e Deveres Individuais e Coletivos, Analista de Sistema Computacional, TJ MS, FADEMS

A Constituição Federal assegura

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q633414 | Informática, Arquitetura de Computadores, Analista de Sistema Computacional, TJ MS, FADEMS

As fibras óticas são filamentos de vidro ou de materiais poliméricos com capacidade de transmitir luz. Tal filamento pode apresentar diâmetros variáveis, dependendo da aplicação, indo desde diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo) até vários milímetros. As fibras podem ser basicamente de dois tipos, monomodo e multímodo. Com relação a estes dois tipos, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q637767 | Informática, Linguagens, Analista de Sistema Computacional, TJ MS, FADEMS

Sobre Servlets, fornecidos pela API javax.servlet, é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q626855 | Informática, Tipos, Analista de Sistema Computacional, TJ MS, FADEMS

Ambientes corporativos possuem ferramentas de escala Enterprise para gerenciamento de ativos de rede, e para ferramentas antivírus seguem esta mesma política. Para o usuário final, o antivírus tem a função de proteger de vírus, mas sabemos que não é só isso. Qual das opções abaixo não ocorre quando existe um antivírus sem firewall ou anti-spam para Windows 2000/XP instalado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q642198 | Informática, Sistema de arquivos, Analista de Sistema Computacional, TJ MS, FADEMS

O sistema de arquivos NTFS do Windows 2000/XP introduziu conceitos de segurança que antes não existiam no seu sistema de arquivos anterior, como: criptografia de arquivos e pastas, cotas de usuário, auditoria e compressão de dados on-demand. Sobre as permissões para diretórios que este sistema de arquivos novo trouxe, é correto afirmar.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q619229 | Informática, Criptografia, Analista de Sistema Computacional, TJ MS, FADEMS

Uma das preocupações de um gerente de segurança é sobre como informações sigilosas, como senhas, devem ser armazenadas em seus servidores. Criptografias que utilizam hash MD5 e SHA1 por exemplo, já possuem formas de serem quebradas e este tipo de problema pode causar grandes danos ao ambiente corporativo, quando um malfeitor consegue por exemplo a senha administrativa da rede. Sobre o conceito de hash dos modelos criptográficos conhecidos (MD5, SHA1, Blowfish, SHA256, etc), assinale a alternativa que está correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.