Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4601Q613359 | Informática, Algoritmos, Analista de Sistemas, SESPA PA, CESPE CEBRASPEA respeito de conceitos básicos de programação aplicados à construção de algoritmos, julgue os itens subseqüentes. A recursividade é a capacidade que uma função tem de ser chamada de um ponto dentro dela mesma. A recursividade costuma demandar muita memória, principalmente quando se trata de grandes estruturas de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4602Q116720 | , Analista de Sistemas, TJ SC, FGV O sistema operacional Windows 8 tem como configuração padrão a gerência automática do arquivo de paginação. Uma justificativa válida para a mudança da configuração padrão é: ✂️ a) expandir o arquivo de paginação, aumentando assim a quantidade de memória física do sistema; ✂️ b) transferir o arquivo de paginação para outro diretório, reduzindo a fragmentação sobre o mesmo; ✂️ c) reduzir o arquivo de paginação, diminuindo sua frequência de uso; ✂️ d) desligar o uso do arquivo de paginação, aumentando a confiabilidade do sistema em situações de alto consumo de memória; ✂️ e) mudar a localização do arquivo de paginação para outro disco, reduzindo a concentração de E/S. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4603Q614130 | Informática, Analista de Sistemas, BNDES, VUNESPO comando SQL para criar uma tabela Z a partir de uma tabela Y já existente, considerando-se todos os campos, é ✂️ a) ADD TABLE Z AS SELECT Y. ✂️ b) CREATE TABLE Z FROM Y. ✂️ c) CREATE TABLE Y AS SELECT * FROM Z. ✂️ d) CREATE TABLE Z AS SELECT * FROM Y. ✂️ e) DO TABLE Z AS SELECT * FROM Y. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4604Q615704 | Informática, Arquitetura de redes, Analista de Sistemas, BADESC, FEPESEAssinale a alternativa correta: ✂️ a) O protocolo IP corrige eventuais erros ocorridos durante a transmissão dos dados utilizando uma soma de verifi cação de 16 bits. ✂️ b) A pilha de protocolos da Internet não possui as camadas de sessão e de apresentação defi nidas pelo Modelo OSI. ✂️ c) As redes ATM transmitem células de 1500 bytes por canais virtuais de comunicação. ✂️ d) Em um quadro Ethernet podem ser transmitidos até 64 kilobytes de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4605Q649498 | Informática, Arquitetura de Computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à arquitetura e organização de computadores, julgue os itens a seguir. As arquiteturas CISC e RISC possuem diferenças. A arquitetura RISC suporta mais instruções, guardando-as no processador, que a CISC, o que a torna mais versátil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4606Q646690 | Informática, Linux ou Unix, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Acerca de sistemas operacionais, julgue os itens de 71 a 80. O Linux é um sistema operacional multiusuário e multitarefa, com base no sistema operacional Unix, que pode ser carregado e utilizado por meio de um CD (Compact Disc). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4607Q549685 | Informática, Microsoft Office, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPEA respeito das funcionalidades dos aplicativos FrontPage, Word, Excel e Access, do Microsoft Office 2000, julgue os itens subseqüentes. No FrontPage, por meio da opção Propriedade do menu Arquivo, é possível alterar as propriedades de uma determinada página Web, tais como margens, plano de fundo e idioma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4608Q115512 | , Analista de Sistemas, TJ SC, FGV No pequeno programa Java a seguir, considere que o método estático parseInt da classe Integer converte, quando possível, a representação decimal de um inteiro armazenada em uma cadeia de caracteres (string) para a representação binária interna deste inteiro. Quando a conversão não é possível, a exceção NumberFormatException é lançada. Após a compilação e execução deste pequeno programa, os valores de a e b escritos na saída padrão serão, respectivamente: ✂️ a) 2, 0; ✂️ b) 2, -1; ✂️ c) -1, 0; ✂️ d) -1, -1; ✂️ e) 0, 0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4609Q610368 | Informática, Tipos, Analista de Sistemas, ELETROBRÁS, NCENo ambiente Linux, o utilitário linuxconf permite: ✂️ a) fazer uma nova instalação do sistema operacional; ✂️ b) configurar o número de partições ativas no disco; ✂️ c) configurar o sistema e monitorar os serviços existentes; ✂️ d) configurar os fontes da interface X de todos os usuários; ✂️ e) aumentar a partição alocada para um sistema de arquivo do tipo ext2fs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4610Q118849 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCSegundo o COBIT 5, a demonstração do retorno sobre investimentos para as partes interessadas e patrocinadoras das atividades de TI está relacionada ao objetivo da governança de TI: ✂️ a) Compatibilizar as propostas de TI com regulamentações externas. ✂️ b) Gerenciar os riscos de TI para os negócios. ✂️ c) Garantir o compromisso da gerência executiva para a tomada de decisões relacionadas a TI. ✂️ d) Compatibilizar as propostas de TI com regulamentações internas. ✂️ e) Garantir a segurança e continuidade operacional dos negócios através de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4611Q627781 | Informática, Redes de Computadores, Analista de Sistemas, TJ PR, TJ PRIndique qual afirmação refere-se a sistema operacional de rede. ✂️ a) Deve permitir a gestão eficiente de grandes quantidades de recursos (disco, memória, processadores), impondo prioridades e limites sobre o uso dos recursos pelos usuários e seus aplicativos. ✂️ b) Deve possuir a capacidade de oferecer às aplicações locais recursos que estejam localizados em outros computadores, como arquivos e impressoras. Ele também deve disponibilizar seus recursos locais aos demais computadores, de forma controlada. ✂️ c) Todos os programas a executar são colocados em uma fila, com seus dados e demais informações para a execução. O processador recebe um programa após o outro, processando-os em sequência, o que permite um alto grau de utilização do sistema. ✂️ d) Os recursos de cada máquina estão disponíveis globalmente, de forma transparente aos usuários. Ao lançar uma aplicação, o usuário interage com sua janela, mas não sabe onde ela está executando ou armazenando seus arquivos: o sistema é quem decide, de forma transparente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4612Q116042 | Direito Administrativo, Analista de Sistemas, MPE RR, CESPE CEBRASPETexto associado.Julgue os itens subseqüentes, com relação à legislação que regeos servidores públicos civis do estado de Roraima.Segundo a legislação, é dever fundamental dos servidores públicos atender com presteza ao público em geral, prestando as informações requeridas, ressalvadas as protegidas por sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4613Q616526 | Informática, Engenharia de Software, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPECom relação a modelos de desenvolvimento de software, julgue os itens a seguir. O modelo de processo concorrente é freqüentemente usado como paradigma para o desenvolvimento de aplicações cliente/servidor, definindo atividades em duas dimensões: de sistema e de componentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4614Q616017 | Informática, Arquiteturas, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPECom referência à arquitetura cliente-servidor e ao seu uso em sistemas distribuídos, julgue os itens subseqüentes. No modelo de comunicação cliente-servidor, a comunicação é sempre iniciada pelo cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4615Q625234 | Informática, Engenharia de Software, Analista de Sistemas, MGS MG, ESPPA herança, na notação UML, é mostrada no sentido: ✂️ a) ascendente, ou seja, da classe que herda atributos e operações para as classes superiores. ✂️ b) descendente, ou seja, da classe que herda atributos e operações para as classes inferiores. ✂️ c) à direita, ou seja, da classe que herda atributos e operações para as classes a sua direita. ✂️ d) à esquerda, ou seja, da classe que herda atributos e operações para as classes a sua esquerda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4616Q636243 | Informática, Banco de Dados, Analista de Sistemas, IPEA, CESPE CEBRASPECom relação ao projeto, ao monitoramento e à análise de impacto, julgue os seguintes itens. Decomposições horizontais e verticais, desnormalizações e ajustes de desempenho são exemplos de tarefas constituintes do projeto lógico de bancos de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4617Q610900 | Informática, Redes de computadores, Analista de Sistemas, MPE PA, NCEEm relação ao protocolo ARP, quando a estação remetente deseja resolver (descobrir) o endereço físico (ex. Ethernet) da estação de destino a partir do endereço IP desta última, envia uma mensagem de solicitação ✂️ a) para o endereço de broadcast limitado 255.255.255.255. A estação destino responde ao pedido diretamente para a estação solicitante. ✂️ b) diretamente para o servidor ARP, enquanto o servidor ARP responde ao pedido diretamente para a estação solicitante. ✂️ c) para o endereço de broadcast limitado 255.255.255.255. O servidor ARP responde ao pedido diretamente para a estação solicitante. ✂️ d) diretamente para o servidor ARP. O servidor ARP responde ao pedido para o endereço de broadcast limitado 255.255.255.255. ✂️ e) para o endereço de broadcast limitado 255.255.255.255. A estação destino responde ao pedido também para o endereço de broadcast limitado 255.255.255.255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4618Q610645 | Informática, Arquitetura de redes, Analista de Sistemas, ELETROBRÁS, NCEO comando do Cisco IOS usado para entrar no modo privilegiado é: ✂️ a) administrator; ✂️ b) enable; ✂️ c) login; ✂️ d) privileged; ✂️ e) supervisor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4619Q625239 | Informática, Analista de Sistemas, NUCLEP, BIO RIOCom relação às funcionalidades do Nagios, analise as afirmativas a seguir. I - Suporta a especificação de múltiplos endereços para um host. II - Suporta a definição de serviços sem a necessidade de reinicializar o Nagios. III - Suporta uma interface web de configuração fornecida com o próprio Nagios. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4620Q617056 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Ao contrário das ferramentas IDS, que requerem baixa interação, as tecnologias de prevenção necessitam de alta interação e constante monitoração. Nesse caso, diferentemente do caso de sistemas IDS, o especialista deve realizar auditoria e testes de invasão periódicos, análise de logs, revisão das práticas de segurança e revisão de dispositivos lógicos e físicos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4601Q613359 | Informática, Algoritmos, Analista de Sistemas, SESPA PA, CESPE CEBRASPEA respeito de conceitos básicos de programação aplicados à construção de algoritmos, julgue os itens subseqüentes. A recursividade é a capacidade que uma função tem de ser chamada de um ponto dentro dela mesma. A recursividade costuma demandar muita memória, principalmente quando se trata de grandes estruturas de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4602Q116720 | , Analista de Sistemas, TJ SC, FGV O sistema operacional Windows 8 tem como configuração padrão a gerência automática do arquivo de paginação. Uma justificativa válida para a mudança da configuração padrão é: ✂️ a) expandir o arquivo de paginação, aumentando assim a quantidade de memória física do sistema; ✂️ b) transferir o arquivo de paginação para outro diretório, reduzindo a fragmentação sobre o mesmo; ✂️ c) reduzir o arquivo de paginação, diminuindo sua frequência de uso; ✂️ d) desligar o uso do arquivo de paginação, aumentando a confiabilidade do sistema em situações de alto consumo de memória; ✂️ e) mudar a localização do arquivo de paginação para outro disco, reduzindo a concentração de E/S. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4603Q614130 | Informática, Analista de Sistemas, BNDES, VUNESPO comando SQL para criar uma tabela Z a partir de uma tabela Y já existente, considerando-se todos os campos, é ✂️ a) ADD TABLE Z AS SELECT Y. ✂️ b) CREATE TABLE Z FROM Y. ✂️ c) CREATE TABLE Y AS SELECT * FROM Z. ✂️ d) CREATE TABLE Z AS SELECT * FROM Y. ✂️ e) DO TABLE Z AS SELECT * FROM Y. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4604Q615704 | Informática, Arquitetura de redes, Analista de Sistemas, BADESC, FEPESEAssinale a alternativa correta: ✂️ a) O protocolo IP corrige eventuais erros ocorridos durante a transmissão dos dados utilizando uma soma de verifi cação de 16 bits. ✂️ b) A pilha de protocolos da Internet não possui as camadas de sessão e de apresentação defi nidas pelo Modelo OSI. ✂️ c) As redes ATM transmitem células de 1500 bytes por canais virtuais de comunicação. ✂️ d) Em um quadro Ethernet podem ser transmitidos até 64 kilobytes de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4605Q649498 | Informática, Arquitetura de Computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à arquitetura e organização de computadores, julgue os itens a seguir. As arquiteturas CISC e RISC possuem diferenças. A arquitetura RISC suporta mais instruções, guardando-as no processador, que a CISC, o que a torna mais versátil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4606Q646690 | Informática, Linux ou Unix, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Acerca de sistemas operacionais, julgue os itens de 71 a 80. O Linux é um sistema operacional multiusuário e multitarefa, com base no sistema operacional Unix, que pode ser carregado e utilizado por meio de um CD (Compact Disc). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4607Q549685 | Informática, Microsoft Office, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPEA respeito das funcionalidades dos aplicativos FrontPage, Word, Excel e Access, do Microsoft Office 2000, julgue os itens subseqüentes. No FrontPage, por meio da opção Propriedade do menu Arquivo, é possível alterar as propriedades de uma determinada página Web, tais como margens, plano de fundo e idioma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4608Q115512 | , Analista de Sistemas, TJ SC, FGV No pequeno programa Java a seguir, considere que o método estático parseInt da classe Integer converte, quando possível, a representação decimal de um inteiro armazenada em uma cadeia de caracteres (string) para a representação binária interna deste inteiro. Quando a conversão não é possível, a exceção NumberFormatException é lançada. Após a compilação e execução deste pequeno programa, os valores de a e b escritos na saída padrão serão, respectivamente: ✂️ a) 2, 0; ✂️ b) 2, -1; ✂️ c) -1, 0; ✂️ d) -1, -1; ✂️ e) 0, 0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4609Q610368 | Informática, Tipos, Analista de Sistemas, ELETROBRÁS, NCENo ambiente Linux, o utilitário linuxconf permite: ✂️ a) fazer uma nova instalação do sistema operacional; ✂️ b) configurar o número de partições ativas no disco; ✂️ c) configurar o sistema e monitorar os serviços existentes; ✂️ d) configurar os fontes da interface X de todos os usuários; ✂️ e) aumentar a partição alocada para um sistema de arquivo do tipo ext2fs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4610Q118849 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCSegundo o COBIT 5, a demonstração do retorno sobre investimentos para as partes interessadas e patrocinadoras das atividades de TI está relacionada ao objetivo da governança de TI: ✂️ a) Compatibilizar as propostas de TI com regulamentações externas. ✂️ b) Gerenciar os riscos de TI para os negócios. ✂️ c) Garantir o compromisso da gerência executiva para a tomada de decisões relacionadas a TI. ✂️ d) Compatibilizar as propostas de TI com regulamentações internas. ✂️ e) Garantir a segurança e continuidade operacional dos negócios através de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4611Q627781 | Informática, Redes de Computadores, Analista de Sistemas, TJ PR, TJ PRIndique qual afirmação refere-se a sistema operacional de rede. ✂️ a) Deve permitir a gestão eficiente de grandes quantidades de recursos (disco, memória, processadores), impondo prioridades e limites sobre o uso dos recursos pelos usuários e seus aplicativos. ✂️ b) Deve possuir a capacidade de oferecer às aplicações locais recursos que estejam localizados em outros computadores, como arquivos e impressoras. Ele também deve disponibilizar seus recursos locais aos demais computadores, de forma controlada. ✂️ c) Todos os programas a executar são colocados em uma fila, com seus dados e demais informações para a execução. O processador recebe um programa após o outro, processando-os em sequência, o que permite um alto grau de utilização do sistema. ✂️ d) Os recursos de cada máquina estão disponíveis globalmente, de forma transparente aos usuários. Ao lançar uma aplicação, o usuário interage com sua janela, mas não sabe onde ela está executando ou armazenando seus arquivos: o sistema é quem decide, de forma transparente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4612Q116042 | Direito Administrativo, Analista de Sistemas, MPE RR, CESPE CEBRASPETexto associado.Julgue os itens subseqüentes, com relação à legislação que regeos servidores públicos civis do estado de Roraima.Segundo a legislação, é dever fundamental dos servidores públicos atender com presteza ao público em geral, prestando as informações requeridas, ressalvadas as protegidas por sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4613Q616526 | Informática, Engenharia de Software, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPECom relação a modelos de desenvolvimento de software, julgue os itens a seguir. O modelo de processo concorrente é freqüentemente usado como paradigma para o desenvolvimento de aplicações cliente/servidor, definindo atividades em duas dimensões: de sistema e de componentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4614Q616017 | Informática, Arquiteturas, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPECom referência à arquitetura cliente-servidor e ao seu uso em sistemas distribuídos, julgue os itens subseqüentes. No modelo de comunicação cliente-servidor, a comunicação é sempre iniciada pelo cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4615Q625234 | Informática, Engenharia de Software, Analista de Sistemas, MGS MG, ESPPA herança, na notação UML, é mostrada no sentido: ✂️ a) ascendente, ou seja, da classe que herda atributos e operações para as classes superiores. ✂️ b) descendente, ou seja, da classe que herda atributos e operações para as classes inferiores. ✂️ c) à direita, ou seja, da classe que herda atributos e operações para as classes a sua direita. ✂️ d) à esquerda, ou seja, da classe que herda atributos e operações para as classes a sua esquerda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4616Q636243 | Informática, Banco de Dados, Analista de Sistemas, IPEA, CESPE CEBRASPECom relação ao projeto, ao monitoramento e à análise de impacto, julgue os seguintes itens. Decomposições horizontais e verticais, desnormalizações e ajustes de desempenho são exemplos de tarefas constituintes do projeto lógico de bancos de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4617Q610900 | Informática, Redes de computadores, Analista de Sistemas, MPE PA, NCEEm relação ao protocolo ARP, quando a estação remetente deseja resolver (descobrir) o endereço físico (ex. Ethernet) da estação de destino a partir do endereço IP desta última, envia uma mensagem de solicitação ✂️ a) para o endereço de broadcast limitado 255.255.255.255. A estação destino responde ao pedido diretamente para a estação solicitante. ✂️ b) diretamente para o servidor ARP, enquanto o servidor ARP responde ao pedido diretamente para a estação solicitante. ✂️ c) para o endereço de broadcast limitado 255.255.255.255. O servidor ARP responde ao pedido diretamente para a estação solicitante. ✂️ d) diretamente para o servidor ARP. O servidor ARP responde ao pedido para o endereço de broadcast limitado 255.255.255.255. ✂️ e) para o endereço de broadcast limitado 255.255.255.255. A estação destino responde ao pedido também para o endereço de broadcast limitado 255.255.255.255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4618Q610645 | Informática, Arquitetura de redes, Analista de Sistemas, ELETROBRÁS, NCEO comando do Cisco IOS usado para entrar no modo privilegiado é: ✂️ a) administrator; ✂️ b) enable; ✂️ c) login; ✂️ d) privileged; ✂️ e) supervisor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4619Q625239 | Informática, Analista de Sistemas, NUCLEP, BIO RIOCom relação às funcionalidades do Nagios, analise as afirmativas a seguir. I - Suporta a especificação de múltiplos endereços para um host. II - Suporta a definição de serviços sem a necessidade de reinicializar o Nagios. III - Suporta uma interface web de configuração fornecida com o próprio Nagios. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4620Q617056 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Ao contrário das ferramentas IDS, que requerem baixa interação, as tecnologias de prevenção necessitam de alta interação e constante monitoração. Nesse caso, diferentemente do caso de sistemas IDS, o especialista deve realizar auditoria e testes de invasão periódicos, análise de logs, revisão das práticas de segurança e revisão de dispositivos lógicos e físicos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro