Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4321Q632741 | Informática, Arquitetura de redes, Analista de Sistemas, IPEA, CESPE CEBRASPEOs protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes. O protocolo de encapsulamento de carga útil - encapsulation security payload (ESP) - fornece os serviços de autenticação, integridade de dados e confidencialidade que, no contexto de IPsec, permitem a formação de redes privadas virtuais entre entidades operando na camada de rede IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4322Q641446 | Informática, Engenharia de Software, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABNa UML, o diagrama que ilustra a estrutura lógica do sistema é o diagrama de: ✂️ a) classe. ✂️ b) interações. ✂️ c) componentes. ✂️ d) estados. ✂️ e) atividades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4323Q618151 | Informática, CMMI e MPS BR, Analista de Sistemas, AGU, IDECANOs níveis de maturidade do modelo MPS (Melhoria de Processo de Software) estabelecem patamares de evolução dos processos e representam estágios de melhoria para a implementação de processos em uma organização. Possui 7 níveis de maturidade, sendo um deles o nível D – largamente definido. São alguns processos do nível D: ✂️ a) Aquisição, gerência de configuração e medição. ✂️ b) Desenvolvimento de requisitos, validação e integração do produto. ✂️ c) Gerência de requisitos, gerência de projetos e garantia da qualidade. ✂️ d) Gerência de decisões, gerência de riscos e desenvolvimento para reutilização. ✂️ e) Gerência de recursos humanos, gerência de reutilização e definição do processo organizacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4324Q610485 | Informática, Arquitetura de redes, Analista de Sistemas, ELETROBRÁS, NCEO meio de comunicação mais imune a campos eletromagnéticos é: ✂️ a) cabo coaxial; ✂️ b) par trançado; ✂️ c) fibra ótica; ✂️ d) cabo telefônico; ✂️ e) linha ISDN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4325Q648633 | Informática, Engenharia de Software, Analista de Sistemas, Empresa de Saneamento de Goiás SA GO, UFGO, 2018Uma programadora precisa mudar a implementação chamada de uma função em tempo de execução dependendo da entrada de dados. Um dos requisitos importantes é ocultar do usuário desta função a exposição das estruturas de dados complexas, específicas do algoritmo. Entre os conhecidos padrões de Projeto de Software Gang of Four (GoF,1994), qual é o indicado? ✂️ a) Builder. ✂️ b) Strategy. ✂️ c) Façade. ✂️ d) Template Method. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4326Q628415 | Informática, Linguagens, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABNa linguagem de marcação HTML, estão corretos em relação a sua hierarquia, EXCETO: ✂️ a) Toda e qualquer tag deve estar delimitada pelas e . ✂️ b) Internamente, o documento divide-se em corpo e cabeçalho. ✂️ c) A seção funciona como um cabeçalho sobre o documento HTML e delimitará as tags relacionadas com informações a respeito da páginaemsi. ✂️ d) A seção nada mais é que o corpo da página. ✂️ e) Todas as tags internas ao são obrigatórias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4327Q636104 | Informática, OSI, Analista de Sistemas, CEB DF, EXATUS PRA camada do modelo OSI que estabelece como duas aplicações devem estabelecer uma conexão, definindo parâmetros relacionados a transmissão dos dados é a: ✂️ a) Sessão. ✂️ b) Rede. ✂️ c) Enlace. ✂️ d) Física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4328Q116942 | Legislação Estadual, Analista de Sistemas, AL RR, CETAPTexto associado.A Resolução nº 011/92 (com alterações feitas até a ResoluçãoLegislativa n° 011/09, de 14.04.09) aprova o Regimento Internoda Assembléia Legislativa, adaptando o seu funcionamento eprocesso Legislativo próprio à Constituição do Estado deRoraima. De acordo com o estudo realizado da referidaResolução, analise e responda as questões de 27 a 30.Sobre a "Eleição da Mesa" da Assembléia, analise os itens seguintes e marque a alternativa CORRETA: I- A eleição da Mesa da Assembléia é para o mandato de um ano; II- O mandato da Mesa Diretora poderá ser prorrogado sob deliberação do Plenário; III- A eleição da Mesa da Assembléia far-se-á por escrutínio secreto; IV- Na apuração dos votos, persistindo o empate, considerarse- á eleito o candidato mais idoso. ✂️ a) Todos os itens estão corretos. ✂️ b) Todos os itens estão errados. ✂️ c) Apenas os itens I e II estão corretos. ✂️ d) Apenas os itens II, III e IV estão corretos. ✂️ e) Apenas os itens I, II e III estão corretos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4329Q633295 | Informática, Ferramentas de Segurança, Analista de Sistemas, DPE MT, FGV?Teclado Virtual? é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador. Seu principal objetivo é combater artefatos maliciosos conhecidos como ✂️ a) sniffers. ✂️ b) backdoors. ✂️ c) worms. ✂️ d) keyloggers. ✂️ e) rootkits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4330Q118224 | Informática, Analista de Sistemas, AGU, IDECANO e-MAG é um modelo de acessibilidade em governo eletrônico e apresenta-se na versão 3.0, atualizado e mais abrangente no que diz respeito a tornar acessível o conteúdo do governo brasileiro na Web. Para isso, adota padrões de acessibilidade, que compreendem recomendações ou diretrizes que visam tornar o conteúdo Web acessível a todas as pessoas, sem distinção de classe, raça, cor, sexo, inclusive às pessoas com deficiência. Destina-se aos autores de páginas, projetistas de sítios e aos desenvolvedores de ferramentas para criação de conteúdo. A classificação das recomendações é feita dividindo-as por seções. Uma dessas classificações é marcação. Assinale a alternativa que apresenta corretamente uma característica de marcação. ✂️ a) Fornecer alternativa para modificar limite de tempo. ✂️ b) Não utilizar redirecionamento automático de páginas. ✂️ c) Organizar o código HTML de forma lógica e semântica. ✂️ d) Não criar páginas com atualização automática periódica. ✂️ e) Garantir que os objetos programáveis sejam acessíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4331Q611539 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem. Sistemas de detecção de intrusão são dispositivos cuja finalidade principal é impedir que ataques conhecidos sejam realizados em uma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4332Q616159 | Informática, Filosofia do SGBD, Analista de Sistemas, BADESC, FEPESECom relação a um Sistema de Gerência de Banco de Dados (SGBD) é incorreto afirmar que: ✂️ a) a função do componente de gerenciamento de transações é a defi nição de planos de acesso efi cientes para o processamento de consultas. ✂️ b) o dicionário de dados do sistema mantém metadados, como, por exemplo, dados sobre esquemas de bancos de dados e restrições de integridade. ✂️ c) o SGBD disponibiliza interfaces específi cas para administradores de bancos de dados executarem tarefas como defi nição de esquemas e defi nição de restrições de acesso. ✂️ d) a linguagem de manipulação de dados (DML) do sistema permite a defi nição de comandos de consulta e atualização de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4333Q610274 | Informática, Microsoft Sql Server, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPEColdFushion provê um ambiente de execução para lógica de aplicação e geração dinâmica de páginas Web. A respeito do desenvolvimento de páginas Web que acessam o sistema de gerenciamento de banco de dados SQL Server, a partir da ColdFushion, julgue os itens subseqüentes. O ColdFusion permite armazenar queries em memória, melhorando o desempenho. Por meio do parâmetro CACHEDWITHIN, pode-se configurar por quanto tempo o resultado da query ficará em memória. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4334Q623843 | Informática, Analista de Sistemas, Prefeitura de Guarapari ES, CONSULPLANAssinale a atitude correta de um determinado gerente de projetos, com relação a uma solicitação de mudanças: ✂️ a) Fazer a mudança necessária. ✂️ b) Refazer todo o projeto. ✂️ c) Informar todos os stakeholders afetados pela mudança. ✂️ d) Rejeitar a mudança. ✂️ e) Verificar se a mudança é realmente necessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4335Q615670 | Informática, Autenticação, Analista de Sistemas, Prefeitura de Santos SP, FCCOs serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões ✂️ a) privadas certificadas por instituição pública ou privada. ✂️ b) privadas por meio de rede pública. ✂️ c) privadas certificadas por instituição pública. ✂️ d) públicas certificadas por instituição privada. ✂️ e) públicas por meio de rede privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4336Q117252 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCO tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, quais sejam: I.Estudar a fundo um incidente informado ou uma atividade observada para determinar o escopo, prioridade e ameaça representada pelo incidente, bem como pesquisar acerca de possíveis estratégias de ações e erradicação. II.Pesquisar e elaborar recomendações e aplicar as ações adequadas para a recuperação, contenção e prevenção de incidentes. III.Servir como um ponto central de contato para receber informes de incidentes locais. Isto permite que todas as atividades e os incidentes reportados sejam coletados em um único local. Os componentes do tratamento de incidentes descritos em I, II e III correspondem, correta e respectivamente, a ✂️ a) análise do incidente, resposta ao incidente e notificação do incidente. ✂️ b) recepção do incidente, recomendações para o incidente e resposta ao incidente. ✂️ c) notificação do incidente, análise do incidente e resposta ao incidente. ✂️ d) verificação do incidente, mitigação do incidente e análise do incidente. ✂️ e) resposta ao incidente, notificação do incidente e análise do incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4337Q615185 | Informática, Sistemas Operacionais, Analista de Sistemas, Secretaria de Estado da Saúde PA, CESPE CEBRASPEOs diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem. O microkernel do sistema Windows NT executa em modo multithread, podendo assim ser preemptivo e paginável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4338Q643094 | Informática, Analista de Sistemas, TERRACAP DF, FUNIVERSAO Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas voltadas para a infraestrutura, operação e manutenção de serviços de tecnologia da informação (TI). A sua segunda versão (ITIL v2), publicada em 2006, é composta por um conjunto de livros, cada qual destinado a áreas específicas da gestão de TI. Assinale a alternativa que apresenta nomes de alguns dos livros que compõem o ITIL v2. ✂️ a) Política de segurança, Gestão da informação, Boas práticas ✂️ b) Administração de sistemas, Gestão de TI, Guia prático de serviços ✂️ c) Entrega de serviços, Gestão da infraestrutura, Gestão de aplicações ✂️ d) Administração de dados, Suporte a rede, Atendimento ao usuário ✂️ e) Atendimento ao cliente, Treinamento empresarial, Guia de vendas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4339Q628251 | Informática, Gestão de TI, Analista de Sistemas, BNDES, CESGRANRIODeterminado módulo de um sistema financeiro foi estimado em 330 pontos de função não ajustados, utilizando-se a Análise de Pontos de Função. Considerando-se o nível de influência geral igual a 25, qual o total de pontos de função ajustados? ✂️ a) 297 ✂️ b) 305 ✂️ c) 355 ✂️ d) 380 ✂️ e) 685 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4340Q647711 | Informática, Programação, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Quanto à programação, julgue os itens de 101 a 110. Durante a execução de um programa, podem ocorrer erros e exceções que devem ser identificados e tratados para evitar que a execução do programa seja interrompida, comprometendo a confiabilidade do software. Existem muitas ações disponíveis para contornar esse problema, mas nenhuma impacta no tempo de programação ou no tamanho do código gerado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4321Q632741 | Informática, Arquitetura de redes, Analista de Sistemas, IPEA, CESPE CEBRASPEOs protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes. O protocolo de encapsulamento de carga útil - encapsulation security payload (ESP) - fornece os serviços de autenticação, integridade de dados e confidencialidade que, no contexto de IPsec, permitem a formação de redes privadas virtuais entre entidades operando na camada de rede IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4322Q641446 | Informática, Engenharia de Software, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABNa UML, o diagrama que ilustra a estrutura lógica do sistema é o diagrama de: ✂️ a) classe. ✂️ b) interações. ✂️ c) componentes. ✂️ d) estados. ✂️ e) atividades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4323Q618151 | Informática, CMMI e MPS BR, Analista de Sistemas, AGU, IDECANOs níveis de maturidade do modelo MPS (Melhoria de Processo de Software) estabelecem patamares de evolução dos processos e representam estágios de melhoria para a implementação de processos em uma organização. Possui 7 níveis de maturidade, sendo um deles o nível D – largamente definido. São alguns processos do nível D: ✂️ a) Aquisição, gerência de configuração e medição. ✂️ b) Desenvolvimento de requisitos, validação e integração do produto. ✂️ c) Gerência de requisitos, gerência de projetos e garantia da qualidade. ✂️ d) Gerência de decisões, gerência de riscos e desenvolvimento para reutilização. ✂️ e) Gerência de recursos humanos, gerência de reutilização e definição do processo organizacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4324Q610485 | Informática, Arquitetura de redes, Analista de Sistemas, ELETROBRÁS, NCEO meio de comunicação mais imune a campos eletromagnéticos é: ✂️ a) cabo coaxial; ✂️ b) par trançado; ✂️ c) fibra ótica; ✂️ d) cabo telefônico; ✂️ e) linha ISDN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4325Q648633 | Informática, Engenharia de Software, Analista de Sistemas, Empresa de Saneamento de Goiás SA GO, UFGO, 2018Uma programadora precisa mudar a implementação chamada de uma função em tempo de execução dependendo da entrada de dados. Um dos requisitos importantes é ocultar do usuário desta função a exposição das estruturas de dados complexas, específicas do algoritmo. Entre os conhecidos padrões de Projeto de Software Gang of Four (GoF,1994), qual é o indicado? ✂️ a) Builder. ✂️ b) Strategy. ✂️ c) Façade. ✂️ d) Template Method. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4326Q628415 | Informática, Linguagens, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABNa linguagem de marcação HTML, estão corretos em relação a sua hierarquia, EXCETO: ✂️ a) Toda e qualquer tag deve estar delimitada pelas e . ✂️ b) Internamente, o documento divide-se em corpo e cabeçalho. ✂️ c) A seção funciona como um cabeçalho sobre o documento HTML e delimitará as tags relacionadas com informações a respeito da páginaemsi. ✂️ d) A seção nada mais é que o corpo da página. ✂️ e) Todas as tags internas ao são obrigatórias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4327Q636104 | Informática, OSI, Analista de Sistemas, CEB DF, EXATUS PRA camada do modelo OSI que estabelece como duas aplicações devem estabelecer uma conexão, definindo parâmetros relacionados a transmissão dos dados é a: ✂️ a) Sessão. ✂️ b) Rede. ✂️ c) Enlace. ✂️ d) Física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4328Q116942 | Legislação Estadual, Analista de Sistemas, AL RR, CETAPTexto associado.A Resolução nº 011/92 (com alterações feitas até a ResoluçãoLegislativa n° 011/09, de 14.04.09) aprova o Regimento Internoda Assembléia Legislativa, adaptando o seu funcionamento eprocesso Legislativo próprio à Constituição do Estado deRoraima. De acordo com o estudo realizado da referidaResolução, analise e responda as questões de 27 a 30.Sobre a "Eleição da Mesa" da Assembléia, analise os itens seguintes e marque a alternativa CORRETA: I- A eleição da Mesa da Assembléia é para o mandato de um ano; II- O mandato da Mesa Diretora poderá ser prorrogado sob deliberação do Plenário; III- A eleição da Mesa da Assembléia far-se-á por escrutínio secreto; IV- Na apuração dos votos, persistindo o empate, considerarse- á eleito o candidato mais idoso. ✂️ a) Todos os itens estão corretos. ✂️ b) Todos os itens estão errados. ✂️ c) Apenas os itens I e II estão corretos. ✂️ d) Apenas os itens II, III e IV estão corretos. ✂️ e) Apenas os itens I, II e III estão corretos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4329Q633295 | Informática, Ferramentas de Segurança, Analista de Sistemas, DPE MT, FGV?Teclado Virtual? é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador. Seu principal objetivo é combater artefatos maliciosos conhecidos como ✂️ a) sniffers. ✂️ b) backdoors. ✂️ c) worms. ✂️ d) keyloggers. ✂️ e) rootkits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4330Q118224 | Informática, Analista de Sistemas, AGU, IDECANO e-MAG é um modelo de acessibilidade em governo eletrônico e apresenta-se na versão 3.0, atualizado e mais abrangente no que diz respeito a tornar acessível o conteúdo do governo brasileiro na Web. Para isso, adota padrões de acessibilidade, que compreendem recomendações ou diretrizes que visam tornar o conteúdo Web acessível a todas as pessoas, sem distinção de classe, raça, cor, sexo, inclusive às pessoas com deficiência. Destina-se aos autores de páginas, projetistas de sítios e aos desenvolvedores de ferramentas para criação de conteúdo. A classificação das recomendações é feita dividindo-as por seções. Uma dessas classificações é marcação. Assinale a alternativa que apresenta corretamente uma característica de marcação. ✂️ a) Fornecer alternativa para modificar limite de tempo. ✂️ b) Não utilizar redirecionamento automático de páginas. ✂️ c) Organizar o código HTML de forma lógica e semântica. ✂️ d) Não criar páginas com atualização automática periódica. ✂️ e) Garantir que os objetos programáveis sejam acessíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4331Q611539 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem. Sistemas de detecção de intrusão são dispositivos cuja finalidade principal é impedir que ataques conhecidos sejam realizados em uma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4332Q616159 | Informática, Filosofia do SGBD, Analista de Sistemas, BADESC, FEPESECom relação a um Sistema de Gerência de Banco de Dados (SGBD) é incorreto afirmar que: ✂️ a) a função do componente de gerenciamento de transações é a defi nição de planos de acesso efi cientes para o processamento de consultas. ✂️ b) o dicionário de dados do sistema mantém metadados, como, por exemplo, dados sobre esquemas de bancos de dados e restrições de integridade. ✂️ c) o SGBD disponibiliza interfaces específi cas para administradores de bancos de dados executarem tarefas como defi nição de esquemas e defi nição de restrições de acesso. ✂️ d) a linguagem de manipulação de dados (DML) do sistema permite a defi nição de comandos de consulta e atualização de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4333Q610274 | Informática, Microsoft Sql Server, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPEColdFushion provê um ambiente de execução para lógica de aplicação e geração dinâmica de páginas Web. A respeito do desenvolvimento de páginas Web que acessam o sistema de gerenciamento de banco de dados SQL Server, a partir da ColdFushion, julgue os itens subseqüentes. O ColdFusion permite armazenar queries em memória, melhorando o desempenho. Por meio do parâmetro CACHEDWITHIN, pode-se configurar por quanto tempo o resultado da query ficará em memória. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4334Q623843 | Informática, Analista de Sistemas, Prefeitura de Guarapari ES, CONSULPLANAssinale a atitude correta de um determinado gerente de projetos, com relação a uma solicitação de mudanças: ✂️ a) Fazer a mudança necessária. ✂️ b) Refazer todo o projeto. ✂️ c) Informar todos os stakeholders afetados pela mudança. ✂️ d) Rejeitar a mudança. ✂️ e) Verificar se a mudança é realmente necessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4335Q615670 | Informática, Autenticação, Analista de Sistemas, Prefeitura de Santos SP, FCCOs serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões ✂️ a) privadas certificadas por instituição pública ou privada. ✂️ b) privadas por meio de rede pública. ✂️ c) privadas certificadas por instituição pública. ✂️ d) públicas certificadas por instituição privada. ✂️ e) públicas por meio de rede privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4336Q117252 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCO tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, quais sejam: I.Estudar a fundo um incidente informado ou uma atividade observada para determinar o escopo, prioridade e ameaça representada pelo incidente, bem como pesquisar acerca de possíveis estratégias de ações e erradicação. II.Pesquisar e elaborar recomendações e aplicar as ações adequadas para a recuperação, contenção e prevenção de incidentes. III.Servir como um ponto central de contato para receber informes de incidentes locais. Isto permite que todas as atividades e os incidentes reportados sejam coletados em um único local. Os componentes do tratamento de incidentes descritos em I, II e III correspondem, correta e respectivamente, a ✂️ a) análise do incidente, resposta ao incidente e notificação do incidente. ✂️ b) recepção do incidente, recomendações para o incidente e resposta ao incidente. ✂️ c) notificação do incidente, análise do incidente e resposta ao incidente. ✂️ d) verificação do incidente, mitigação do incidente e análise do incidente. ✂️ e) resposta ao incidente, notificação do incidente e análise do incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4337Q615185 | Informática, Sistemas Operacionais, Analista de Sistemas, Secretaria de Estado da Saúde PA, CESPE CEBRASPEOs diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem. O microkernel do sistema Windows NT executa em modo multithread, podendo assim ser preemptivo e paginável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4338Q643094 | Informática, Analista de Sistemas, TERRACAP DF, FUNIVERSAO Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas voltadas para a infraestrutura, operação e manutenção de serviços de tecnologia da informação (TI). A sua segunda versão (ITIL v2), publicada em 2006, é composta por um conjunto de livros, cada qual destinado a áreas específicas da gestão de TI. Assinale a alternativa que apresenta nomes de alguns dos livros que compõem o ITIL v2. ✂️ a) Política de segurança, Gestão da informação, Boas práticas ✂️ b) Administração de sistemas, Gestão de TI, Guia prático de serviços ✂️ c) Entrega de serviços, Gestão da infraestrutura, Gestão de aplicações ✂️ d) Administração de dados, Suporte a rede, Atendimento ao usuário ✂️ e) Atendimento ao cliente, Treinamento empresarial, Guia de vendas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4339Q628251 | Informática, Gestão de TI, Analista de Sistemas, BNDES, CESGRANRIODeterminado módulo de um sistema financeiro foi estimado em 330 pontos de função não ajustados, utilizando-se a Análise de Pontos de Função. Considerando-se o nível de influência geral igual a 25, qual o total de pontos de função ajustados? ✂️ a) 297 ✂️ b) 305 ✂️ c) 355 ✂️ d) 380 ✂️ e) 685 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4340Q647711 | Informática, Programação, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Quanto à programação, julgue os itens de 101 a 110. Durante a execução de um programa, podem ocorrer erros e exceções que devem ser identificados e tratados para evitar que a execução do programa seja interrompida, comprometendo a confiabilidade do software. Existem muitas ações disponíveis para contornar esse problema, mas nenhuma impacta no tempo de programação ou no tamanho do código gerado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro