Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4341Q630579 | Informática, Postgree Sql, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca de recuperação de bancos de dados e de tecnologias de bancos de dados, julgue os itens a seguir. O PostgresSQL utiliza o modelo cliente/servidor. Uma sessão postgress consiste dos seguintes processos: um postmaster ou daemon supervisor, uma aplicação frontend do usuário e o processo de coleta do banco de dados do servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4342Q626489 | Informática, Gestão de TI, Analista de Sistemas, IBGE, CESGRANRIONo contexto da arquitetura OMA proposta pela OMG, o ORB (Object Request Broker) é o componente responsável pela interoperabilidade entre objetos. Qual das características abaixo NÃO pertence a um ORB compatível com o modelo CORBA? ✂️ a) Permitir que seus serviços sejam acessados por meio do BOA (Basic Object Adapter). ✂️ b) Determinar qual linguagem será utilizada na implementação das IDLs (Interface Definition Language). ✂️ c) Executar a ativação e a localização de objetos. ✂️ d) Realizar a codificação de parâmetros (marshaling/ unmarshaling). ✂️ e) Informar ao cliente que uma exceção ocorreu, no caso de uma invocação não se realizar perfeitamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4343Q612666 | Informática, TCP IP, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEOs protocolos TCP/IP formam um conjunto de padrões de comunicação usado na rede mundial de computadores, a Internet. No referente aos protocolos TCP/IP, julgue os itens seguintes. O nível de inter-redes na arquitetura TCP/IP é definido por um serviço de comunicação básico com qualidade de serviço do tipo melhor esforço (best effort), não sendo suportados outros tipos de QoS na Internet como um todo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4344Q648251 | Informática, Algoritmos, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à arquitetura e organização de computadores, julgue os itens a seguir. O número em hexadecimal 378 corresponde ao número 888 na base decimal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4345Q116550 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA estrutura de dados a seguir é do tipo árvore, representada pelos nós de 1 a 10, sendo o nó 1 a raiz da árvore.Caso seja utilizado o algoritmo de busca denominado Breadth-First Search (BFS), a ordem com que os nós são buscados é: ✂️ a) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10. ✂️ b) 1, 2, 5, 3, 6, 4, 7, 8, 9, 10. ✂️ c) 1, 2, 5, 9, 3, 6, 4, 7, 10, 8. ✂️ d) 9, 10, 5, 6, 7, 8, 2, 3, 4, 1. ✂️ e) 10, 9, 8, 7, 6, 5, 4, 3, 2, 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4346Q646222 | Informática, Analista de Sistemas, NUCLEP, BIO RIONo Linux, um comando lista o conteúdo de um diretório e, quando usado sem opções, lista todos os arquivo não ocultos do diretório, em ordem alfabética, preenchendo tantas colunas quantas couber na tela. Esse comando permite o uso de parâmetros como opções, cada um com um significado específico, conforme descrito nas duas situações a seguir. I - Ordena o conteúdo dos diretórios pela data ao invés da ordem alfabética, com os arquivos mais recentes listados no início. II - Lista todos os arquivos presentes nos diretórios, inclusive os ocultos. Esses parâmetros são respectivamente: ✂️ a) –u e –d ✂️ b) –d e -t ✂️ c) –t e –a ✂️ d) –a e –k ✂️ e) –k e –u Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4347Q640594 | Informática, Tipos de Ataque, Analista de Sistemas, IBGE, CESGRANRIOOs hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que ✂️ a) IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP. ✂️ b) MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta. ✂️ c) Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima. ✂️ d) Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast. ✂️ e) Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4348Q611159 | Informática, Engenharia de Software, Analista de Sistemas, Secretaria de Estado da Saúde PA, CESPE CEBRASPEO desenvolvimento de aplicações e bancos de dados vem pouco a pouco se tornando uma atividade sistemática e com métodos próprios, constituindo a chamada engenharia de software, que promete ser uma disciplina fundamental para a produção de software de qualidade. Acerca dessa disciplina, seus métodos, linguagens e ferramentas para análise, construção, teste e validação de aplicações e de bancos de dados, julgue os itens a seguir. No projeto da interface usuário de um sistema, antes mesmo de produzir a interface, é possível avaliar, usando o tamanho e a complexidade da documentação de especificação, qual será o esforço de aprendizado exigido do usuário para utilizar efetivamente o sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4349Q625515 | Informática, Sistema de arquivos, Analista de Sistemas, TCE RR, ESAGO arquivo de configuração do servidor WEB Apache é identificado pelo nome httpd.conf. Assinale a alternativa que contenha a entrada, deste arquivo, responsável por mostrar a versão do Apache e seu nome de host virtual em páginas geradas pelo server (erros, documentos, lista de diretórios de FTP, etc..): ✂️ a) ServerSignature ✂️ b) ResourceConfig ✂️ c) ExtendedStatus ✂️ d) ServerName Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4350Q630892 | Informática, Engenharia de Software, Analista de Sistemas, ELETROACRE AC, MAKIYAMAO RUP abreviação de Rational Unified Process (ou Processo Unificado da Rational) é um processo iterativo de desenvolvimento de software, baseado no Processo Unificado. Fornece técnicas a serem seguidas pelos membros da equipe de desenvolvimento de software com o objetivo de aumentar a sua produtividade. A esse respeito, analise as afirmativas a seguir: I. Na fase de Construção ocorre a entrega ("deployment") do software, é realizado o plano de implantação e entrega, acompanhamento e qualidade do software. Produtos (releases, versões) devem ser entregues e ocorrer a satisfação do cliente. II. São exemplos de fases do RUP: Concepção, Elaboração e Construção. III. A disciplina de Requisitos explica como levantar pedidos das partes interessadas ("stakeholders") e transformá-los em um conjunto de requisitos que os produtos funcionam no âmbito do sistema a ser construído e fornecem requisitos detalhados para o que deve fazer o sistema. IV. Um dos princípios do RUP é considerar como medida principal do progresso do projeto o software executável funcionando. Assinale a alternativa correta. ✂️ a) Apenas os itens I e II estão corretos. ✂️ b) Apenas os itens II e III estão corretos. ✂️ c) Apenas os itens I e IV estão corretos. ✂️ d) Apenas os itens II, III e IV estão corretos. ✂️ e) Todos os itens estão corretos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4351Q632951 | Informática, Arquitetura de redes, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPEAcerca dos serviços providos pelas aplicações em redes TCP/IP e dos protocolos a elas associados, julgue os itens subseqüentes. Em uma cadeia de consultas, quando um servidor de nomes recebe uma resposta DNS, tal servidor pode fazer cópia das informações dessa resposta em sua memória local (cache), de modo que se outra consulta chegar a esse servidor e for referente a informações nele armazenadas, então esse servidor poderá enviar ele mesmo a resposta mesmo que não tenha autoridade para o nome consultado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4352Q642946 | Informática, Engenharia de Software, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGRO processo de testes é uma atividade fundamental no desenvolvimento de um software. São estágios do processo de testes, EXCETO: ✂️ a) Teste de unidade. ✂️ b) Teste de depuração. ✂️ c) Teste de sistema. ✂️ d) Teste de aceitação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4353Q637585 | Informática, UML, Analista de Sistemas, Suframa AM, CESPE CEBRASPEJulgue os itens a seguir acerca de UML. O vínculo entre objetos pode conter multiplicidade na representação da associação de classes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4354Q618135 | Informática, Segurança da Informação, Analista de Sistemas, CEB DF, EXATUS PRO tipo de tentativa de invasão onde um conjunto de computadores é utilizado de maneira a sobrecarregar o servidor com o envio de um grande número de requisições é conhecido por: ✂️ a) DDoS. ✂️ b) Phishing. ✂️ c) Cracking. ✂️ d) Spamming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4355Q615066 | Informática, Analista de Sistemas, Secretaria da Administração do Estado TO, CESGRANRIODadas as variáveis numéricas X, Y e Z, contendo os valore 3, 5 e 7, respectivamente; a variável TIPO, contendo o litera "TEXTO"; e a variável lógica TESTE, contendo o valor lógic falso, assinale a expressão lógica cujo resultado possui valo lógico verdadeiro. ✂️ a) TIPO = "TEXTO" e TESTE ✂️ b) TESTE ou X + Y < Z ✂️ c) - Y > Z e TESTE ou TIPO = "TEXTO" ✂️ d) X - Y > Z e TIPO = "NUMÉRICO" ✂️ e) X - Y > Z ou TESTE e TIPO = "TESTE" Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4356Q640946 | Informática, Introdução, Analista de Sistemas, FMS PI, NUCEPEPara verificar a atividade de um outro computador numa rede local, isto é, se ele está respondendo a solicitações da rede, o comando a ser usado em um sistema operacional como Windows 2000 Server ou no Unix/Linux é: ✂️ a) connect. ✂️ b) netc. ✂️ c) ping. ✂️ d) netadm. ✂️ e) mask. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4357Q117953 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAssinale a alternativa incorreta. ✂️ a) Nos serviços orientados a conexões há a necessidade de estabelecimento de uma conexão antes da transferência dos dados. ✂️ b) Serviços orientados à conexão podem ser implementados em sub-redes que funcionam no modo datagrama. ✂️ c) Os serviços orientados a conexões são sempre confiáveis garantido a entrega ordenada e completa dos dados transmitidos. ✂️ d) O controle de fluxo tem como objetivo garantir que nenhum dos parceiros de uma comunicação inunda o outro enviando pacotes mais rápido do que ele pode tratar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4358Q619716 | Informática, Protocolo de Acesso Meio, Analista de Sistemas, CEB DF, EXATUS PRO mecanismo de transporte de dados conhecido como MPLS (Multi Protocol Label Switching) apresenta um identificador de tamanho fixo na qual todo pacote a entrar em uma rede deve receber, este é composto por 4 informações distintas, sendo: ✂️ a) LABEL, STACK, TRAFFIC CLASS e TTL. ✂️ b) LABEL, STACK, IP e TIME. ✂️ c) STACK, TTL, ID, NAME. ✂️ d) CLASS, STACK, LABEL e ID. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4359Q117196 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCAs Ferramentas de Administração de Servidor Remoto para Windows 7 são um conjunto de softwares que se pode baixar e instalar em computadores com Windows 7 e através delas, torna-se possível executar funções de Administração do Servidor Remoto como ✂️ a) Snap-in do Gerenciador de DNS e para o IIS Manager. ✂️ b) Snap-in do Gerenciador de Recursos de Servidor de Arquivos e gerenciamento VMWare. ✂️ c) Snap-in de gerenciamento DFS e controle de Sniffing de rede. ✂️ d) Acesso remoto Virtual Machine Connection e gerenciamento do IDS. ✂️ e) Console de gerenciamento do DHCP e controle de Firewall e Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4360Q615889 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPEJulgue os itens a seguir, com relação aos protocolos IP e ARP. Se um host recebe um ARP request de um endereço IP que já tem uma associação no seu cache, essa associação não é atualizada com o endereço MAC do emissor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4341Q630579 | Informática, Postgree Sql, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca de recuperação de bancos de dados e de tecnologias de bancos de dados, julgue os itens a seguir. O PostgresSQL utiliza o modelo cliente/servidor. Uma sessão postgress consiste dos seguintes processos: um postmaster ou daemon supervisor, uma aplicação frontend do usuário e o processo de coleta do banco de dados do servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4342Q626489 | Informática, Gestão de TI, Analista de Sistemas, IBGE, CESGRANRIONo contexto da arquitetura OMA proposta pela OMG, o ORB (Object Request Broker) é o componente responsável pela interoperabilidade entre objetos. Qual das características abaixo NÃO pertence a um ORB compatível com o modelo CORBA? ✂️ a) Permitir que seus serviços sejam acessados por meio do BOA (Basic Object Adapter). ✂️ b) Determinar qual linguagem será utilizada na implementação das IDLs (Interface Definition Language). ✂️ c) Executar a ativação e a localização de objetos. ✂️ d) Realizar a codificação de parâmetros (marshaling/ unmarshaling). ✂️ e) Informar ao cliente que uma exceção ocorreu, no caso de uma invocação não se realizar perfeitamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4343Q612666 | Informática, TCP IP, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEOs protocolos TCP/IP formam um conjunto de padrões de comunicação usado na rede mundial de computadores, a Internet. No referente aos protocolos TCP/IP, julgue os itens seguintes. O nível de inter-redes na arquitetura TCP/IP é definido por um serviço de comunicação básico com qualidade de serviço do tipo melhor esforço (best effort), não sendo suportados outros tipos de QoS na Internet como um todo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4344Q648251 | Informática, Algoritmos, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à arquitetura e organização de computadores, julgue os itens a seguir. O número em hexadecimal 378 corresponde ao número 888 na base decimal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4345Q116550 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA estrutura de dados a seguir é do tipo árvore, representada pelos nós de 1 a 10, sendo o nó 1 a raiz da árvore.Caso seja utilizado o algoritmo de busca denominado Breadth-First Search (BFS), a ordem com que os nós são buscados é: ✂️ a) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10. ✂️ b) 1, 2, 5, 3, 6, 4, 7, 8, 9, 10. ✂️ c) 1, 2, 5, 9, 3, 6, 4, 7, 10, 8. ✂️ d) 9, 10, 5, 6, 7, 8, 2, 3, 4, 1. ✂️ e) 10, 9, 8, 7, 6, 5, 4, 3, 2, 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4346Q646222 | Informática, Analista de Sistemas, NUCLEP, BIO RIONo Linux, um comando lista o conteúdo de um diretório e, quando usado sem opções, lista todos os arquivo não ocultos do diretório, em ordem alfabética, preenchendo tantas colunas quantas couber na tela. Esse comando permite o uso de parâmetros como opções, cada um com um significado específico, conforme descrito nas duas situações a seguir. I - Ordena o conteúdo dos diretórios pela data ao invés da ordem alfabética, com os arquivos mais recentes listados no início. II - Lista todos os arquivos presentes nos diretórios, inclusive os ocultos. Esses parâmetros são respectivamente: ✂️ a) –u e –d ✂️ b) –d e -t ✂️ c) –t e –a ✂️ d) –a e –k ✂️ e) –k e –u Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4347Q640594 | Informática, Tipos de Ataque, Analista de Sistemas, IBGE, CESGRANRIOOs hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que ✂️ a) IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP. ✂️ b) MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta. ✂️ c) Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima. ✂️ d) Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast. ✂️ e) Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4348Q611159 | Informática, Engenharia de Software, Analista de Sistemas, Secretaria de Estado da Saúde PA, CESPE CEBRASPEO desenvolvimento de aplicações e bancos de dados vem pouco a pouco se tornando uma atividade sistemática e com métodos próprios, constituindo a chamada engenharia de software, que promete ser uma disciplina fundamental para a produção de software de qualidade. Acerca dessa disciplina, seus métodos, linguagens e ferramentas para análise, construção, teste e validação de aplicações e de bancos de dados, julgue os itens a seguir. No projeto da interface usuário de um sistema, antes mesmo de produzir a interface, é possível avaliar, usando o tamanho e a complexidade da documentação de especificação, qual será o esforço de aprendizado exigido do usuário para utilizar efetivamente o sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4349Q625515 | Informática, Sistema de arquivos, Analista de Sistemas, TCE RR, ESAGO arquivo de configuração do servidor WEB Apache é identificado pelo nome httpd.conf. Assinale a alternativa que contenha a entrada, deste arquivo, responsável por mostrar a versão do Apache e seu nome de host virtual em páginas geradas pelo server (erros, documentos, lista de diretórios de FTP, etc..): ✂️ a) ServerSignature ✂️ b) ResourceConfig ✂️ c) ExtendedStatus ✂️ d) ServerName Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4350Q630892 | Informática, Engenharia de Software, Analista de Sistemas, ELETROACRE AC, MAKIYAMAO RUP abreviação de Rational Unified Process (ou Processo Unificado da Rational) é um processo iterativo de desenvolvimento de software, baseado no Processo Unificado. Fornece técnicas a serem seguidas pelos membros da equipe de desenvolvimento de software com o objetivo de aumentar a sua produtividade. A esse respeito, analise as afirmativas a seguir: I. Na fase de Construção ocorre a entrega ("deployment") do software, é realizado o plano de implantação e entrega, acompanhamento e qualidade do software. Produtos (releases, versões) devem ser entregues e ocorrer a satisfação do cliente. II. São exemplos de fases do RUP: Concepção, Elaboração e Construção. III. A disciplina de Requisitos explica como levantar pedidos das partes interessadas ("stakeholders") e transformá-los em um conjunto de requisitos que os produtos funcionam no âmbito do sistema a ser construído e fornecem requisitos detalhados para o que deve fazer o sistema. IV. Um dos princípios do RUP é considerar como medida principal do progresso do projeto o software executável funcionando. Assinale a alternativa correta. ✂️ a) Apenas os itens I e II estão corretos. ✂️ b) Apenas os itens II e III estão corretos. ✂️ c) Apenas os itens I e IV estão corretos. ✂️ d) Apenas os itens II, III e IV estão corretos. ✂️ e) Todos os itens estão corretos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4351Q632951 | Informática, Arquitetura de redes, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPEAcerca dos serviços providos pelas aplicações em redes TCP/IP e dos protocolos a elas associados, julgue os itens subseqüentes. Em uma cadeia de consultas, quando um servidor de nomes recebe uma resposta DNS, tal servidor pode fazer cópia das informações dessa resposta em sua memória local (cache), de modo que se outra consulta chegar a esse servidor e for referente a informações nele armazenadas, então esse servidor poderá enviar ele mesmo a resposta mesmo que não tenha autoridade para o nome consultado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4352Q642946 | Informática, Engenharia de Software, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGRO processo de testes é uma atividade fundamental no desenvolvimento de um software. São estágios do processo de testes, EXCETO: ✂️ a) Teste de unidade. ✂️ b) Teste de depuração. ✂️ c) Teste de sistema. ✂️ d) Teste de aceitação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4353Q637585 | Informática, UML, Analista de Sistemas, Suframa AM, CESPE CEBRASPEJulgue os itens a seguir acerca de UML. O vínculo entre objetos pode conter multiplicidade na representação da associação de classes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4354Q618135 | Informática, Segurança da Informação, Analista de Sistemas, CEB DF, EXATUS PRO tipo de tentativa de invasão onde um conjunto de computadores é utilizado de maneira a sobrecarregar o servidor com o envio de um grande número de requisições é conhecido por: ✂️ a) DDoS. ✂️ b) Phishing. ✂️ c) Cracking. ✂️ d) Spamming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4355Q615066 | Informática, Analista de Sistemas, Secretaria da Administração do Estado TO, CESGRANRIODadas as variáveis numéricas X, Y e Z, contendo os valore 3, 5 e 7, respectivamente; a variável TIPO, contendo o litera "TEXTO"; e a variável lógica TESTE, contendo o valor lógic falso, assinale a expressão lógica cujo resultado possui valo lógico verdadeiro. ✂️ a) TIPO = "TEXTO" e TESTE ✂️ b) TESTE ou X + Y < Z ✂️ c) - Y > Z e TESTE ou TIPO = "TEXTO" ✂️ d) X - Y > Z e TIPO = "NUMÉRICO" ✂️ e) X - Y > Z ou TESTE e TIPO = "TESTE" Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4356Q640946 | Informática, Introdução, Analista de Sistemas, FMS PI, NUCEPEPara verificar a atividade de um outro computador numa rede local, isto é, se ele está respondendo a solicitações da rede, o comando a ser usado em um sistema operacional como Windows 2000 Server ou no Unix/Linux é: ✂️ a) connect. ✂️ b) netc. ✂️ c) ping. ✂️ d) netadm. ✂️ e) mask. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4357Q117953 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAssinale a alternativa incorreta. ✂️ a) Nos serviços orientados a conexões há a necessidade de estabelecimento de uma conexão antes da transferência dos dados. ✂️ b) Serviços orientados à conexão podem ser implementados em sub-redes que funcionam no modo datagrama. ✂️ c) Os serviços orientados a conexões são sempre confiáveis garantido a entrega ordenada e completa dos dados transmitidos. ✂️ d) O controle de fluxo tem como objetivo garantir que nenhum dos parceiros de uma comunicação inunda o outro enviando pacotes mais rápido do que ele pode tratar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4358Q619716 | Informática, Protocolo de Acesso Meio, Analista de Sistemas, CEB DF, EXATUS PRO mecanismo de transporte de dados conhecido como MPLS (Multi Protocol Label Switching) apresenta um identificador de tamanho fixo na qual todo pacote a entrar em uma rede deve receber, este é composto por 4 informações distintas, sendo: ✂️ a) LABEL, STACK, TRAFFIC CLASS e TTL. ✂️ b) LABEL, STACK, IP e TIME. ✂️ c) STACK, TTL, ID, NAME. ✂️ d) CLASS, STACK, LABEL e ID. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4359Q117196 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCAs Ferramentas de Administração de Servidor Remoto para Windows 7 são um conjunto de softwares que se pode baixar e instalar em computadores com Windows 7 e através delas, torna-se possível executar funções de Administração do Servidor Remoto como ✂️ a) Snap-in do Gerenciador de DNS e para o IIS Manager. ✂️ b) Snap-in do Gerenciador de Recursos de Servidor de Arquivos e gerenciamento VMWare. ✂️ c) Snap-in de gerenciamento DFS e controle de Sniffing de rede. ✂️ d) Acesso remoto Virtual Machine Connection e gerenciamento do IDS. ✂️ e) Console de gerenciamento do DHCP e controle de Firewall e Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4360Q615889 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPEJulgue os itens a seguir, com relação aos protocolos IP e ARP. Se um host recebe um ARP request de um endereço IP que já tem uma associação no seu cache, essa associação não é atualizada com o endereço MAC do emissor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro