Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4961Q642853 | Informática, Tipos, Analista de Sistemas, Petrobras, CESPE CEBRASPEA respeito da configuração de TCP/IP em ambiente Unix, julgue os próximos itens. A conectividade entre dois hosts pode ser testada com o comando ping. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4962Q617518 | Informática, Gestão de TI, Analista de Sistemas, TJ RS, FAUGRS________________ é um corpo de princípios, métodos e ferramentas para desenhar, analisar, executar e monitorar processos de negócio. Uma notação muito usada para isto é o(a) ________________, padronizado( a) pelo OMG (Object Management Group). Assinale a alternativa que preenche correta e respectivamente as lacunas acima. ✂️ a) Especificação de Requisitos - XML ✂️ b) Modelagem Comportamental - Modelo Entidade- Relacionamento ✂️ c) Modelagem de Processos de Negócio - BPMN ✂️ d) Modelagem de Processos de Software - CMM ✂️ e) Análise Orientada a Aspectos - UML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4963Q615728 | Informática, Windows, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPEAcerca das características dos sistemas operacionais Windows 2000, Windows XP e Linux, julgue os itens que se seguem. Windows 2000, Windows XP e Linux são sistemas operacionais multiusuário, isto é, permitem a utilização simultânea do sistema por mais de um usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4964Q622898 | Informática, Programação, Analista de Sistemas, BNDES, CESGRANRIOO modelo de programação Java Enterprise Edition é baseado em containers, que fornecem todos os serviços necessários para a aplicação corporativa. Em consequência, ✂️ a) uma página JSP é compilada pelo Container toda vez que é acessada por um usuário, assim como servlets. ✂️ b) a camada cliente roda os componentes Web da arquitetura Java EE, como Java Server Pages e Servlets. ✂️ c) o desenvolvedor pode escrever menos código, diminuindo o tempo de desenvolvimento, os riscos de projeto e os problemas de manutenção. ✂️ d) as aplicações corporativas do modelo Java EE podem ser vistas como um modelo de camada única composto de classes especializadas da classe javaServerFaces. ✂️ e) os Servlets passam a ser classes dependentes da classe javaServerFaces, podendo ser usadas em aplicações JEE5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4965Q613684 | Informática, Processo ou Ciclo de Compras, Analista de Sistemas, ELETROBRÁS, NCEUma das funções do programa utilitário IPCONFIG.EXE, quando executado com o parâmetro "/all" é: ✂️ a) (mostrar informações detalhadas da configuração das interfaces de rede do computador em que ele foi executado; ✂️ b) definir e configurar os parâmetros de rede do computador em que foi executado; ✂️ c) mostrar o endereço IP e o nome de cada interface entre o computador cliente e o computador destino; ✂️ d) verificar se um outro computador está ligado e conectado à rede no momento da execução do programa; ✂️ e) atualizar o driver da placa de rede do computador em que ele foi executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4966Q641334 | Informática, Engenharia de Software, Analista de Sistemas, BNDES, CESGRANRIOSendo atualmente conhecida por just-in-time, a produção enxuta contém princípios que compõem a base dos processos ágeis de desenvolvimento de software, como o Extremme Programming (XP). Um dos princípios básicos do XP, a eliminação de desperdícios, busca ✂️ a) evitar o efeito negativo que uma definição de risco, na fase inicial do projeto, possa causar na performance do software como um todo, tendo, como saída, informações não relevantes para o processo. ✂️ b) produzir requisitos bem definidos e completos de forma a abranger todos os processos e rotinas administrativas, funcionais e produtivas almejadas pelos stakeholders envolvidos no projeto. ✂️ c) reduzir, o máximo possível, o volume de trabalho executado e os subprodutos envolvidos nesse trabalho, concentrando os esforços apenas no que pode produzir um resultado objetivo e palpável ao cliente final. ✂️ d) descrever os processos que garantam a inclusão, no projeto, de todo o serviço necessário, e somente o serviço necessário, para que esse projeto seja finalizado com sucesso. ✂️ e) descrever os processos envolvidos no planejamento, no monitoramento e na garantia de que o projeto será realizado dentro dos prazos definidos no escopo, mantendo a qualidade definida e o enxugamento dos custos inicialmente programados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4967Q631360 | Informática, Linguagens, Analista de Sistemas, BNDES, CESGRANRIONa linguagem Java, a palavra-chave final pode ser usada na declaração de classes, de métodos e de variáveis. Quando essa palavra-chave é usada na declaração de uma classe, ela indica que ✂️ a) a classe não pode ser estendida. ✂️ b) a classe só pode ser instanciada uma única vez. ✂️ c) a classe é considerada uma interface. ✂️ d) as variáveis da classe só podem sofrer atribuições de valores uma única vez. ✂️ e) os métodos da classe não podem ser sobrescritos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4968Q629071 | Informática, Filosofia do SGBD, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosSGBD significa: ✂️ a) Segurança de Gerenciamento de Banco de Dados. ✂️ b) Sistema de Gestão de Dados. ✂️ c) Sistema de Gerenciamento de Domínio. ✂️ d) Sistema de Gerenciamento de Banco de Dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4969Q622165 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIOUma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador. Quais recursos poderiam ser utilizados nessa simulação? ✂️ a) Access list, dynamic password e brute-force ✂️ b) Certified author, keyloggers e dynamic password ✂️ c) Keyloggers, password guessing e brute-force ✂️ d) Dynamic password, password guessing, e access list ✂️ e) Password guessing, certified author e access list Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4970Q639337 | Informática, Protocolo, Analista de Sistemas, FMS PI, NUCEPEAo configurar as propriedades de uma conexão de rede com protocolo TCP/IP, um dos atributos que devem ser informados é o “Default Gateway”. A função desse atributo é definir: ✂️ a) os endereços que não podem ser acessados pelo computador local. ✂️ b) o servidor DNS que será utilizado pelo computador. ✂️ c) a máscara de sub-rede utilizada para alterar o funcionamento das classes de endereços. ✂️ d) o endereço IP do roteador usado para encaminhar o tráfego destinado a endereços fora da rede local. ✂️ e) o IP do servidor de domínio utilizado para autenticar este computador na rede Windows 2000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4971Q610411 | Informática, Redes ATM, Analista de Sistemas, MPE PA, NCEQuanto às redes ATM, é correto afirmar: ✂️ a) Utilizam endereços ATM de 20 bits de comprimento. ✂️ b) Utilizam a camada de adaptação AAL5 para segmentar os datagramas IP em células e transmiti-las através de circuitos virtuais. ✂️ c) Utilizam o protocolo LANE (LAN Emulation) para mapear endereços IP em endereços ATM. ✂️ d) Transmitem células através de conexões estabelecidas por comutação de circuitos. ✂️ e) Utilizam a camada de adaptação AAL3/4 para transmitir tráfegos com taxa de bits constante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4972Q610427 | Informática, Tipos, Analista de Sistemas, ELETROBRÁS, NCEO administrador de um sistema Windows 2000 Server que queira ver as diversas conexões TCP e UDP estabelecidas em uma interface do servidor deve usar o comando: ✂️ a) NTCHK -show ✂️ b) DCPROMO ✂️ c) NETSTAT -a ✂️ d) ADSIEDIT ✂️ e) NETPORTS –e Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4973Q641423 | Informática, Apoio à decisão guiado pelos dados, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIOAs regras de correlação de sequência, associação e classificação são regras utilizadas no(a): ✂️ a) CRM; ✂️ b) granularidade; ✂️ c) stored procedures; ✂️ d) Data Mining; ✂️ e) Engenharia Reversa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4974Q610449 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEAs tecnologias ligadas à arquitetura TCP/IP permitem que aplicações operem com e sem conexão e fornecem uma interface padrão (sockets e portas TCP e UDP) para a interoperação entre aplicações remotas, tornando possível o planejamento e a concepção de várias arquiteturas de sistemas de informação. A respeito dessas arquiteturas de sistemas de informação, julgue os itens que se seguem. A arquitetura de sistemas web em três camadas (three tier architecture) é caracterizada por sistematicamente levar à colocação de mais código de programa do lado cliente (fat client). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4975Q644753 | Informática, Analista de Sistemas, IBGE, CESGRANRIODurante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações: I – IBM Mainframes série System Z suportam integração através de JMS; II – utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa; III – File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows. Está(ão) correta(s) a(s) observação(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4976Q611734 | Informática, Redes de computadores, Analista de Sistemas, ELETROBRÁS, NCEO protocolo DHCP (Dynamic Host Configuration Protocol) tem a função de ✂️ a) habilitar a administração remota sobre o Windows 2000 Server; ✂️ b) controlar a replicação entre os Controladores de Domínio, de forma que a rede seja utilizada de maneira otimizada e garantir que todas as informações estejam atualizadas; ✂️ c) permitir que endereços IP, definição de máscaras de subrede, entre outros parâmetros de configuração, sejam distribuídos dinamicamente para as estações de trabalho ou servidores; ✂️ d) compartilhar os arquivos armazenados no servidor, de forma que todos os usuários do domínio possam ter acesso a essas informações; ✂️ e) permitir o acesso remoto à rede corporativa da empresa a partir de um servidor que esteja configurado como roteador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4977Q610223 | Informática, Sistemas Operacionais, Analista de Sistemas, ELETROBRÁS, NCEDevido a uma manutenção no sistema, foi necessário dar um IPL no ambiente OS/390 de uma empresa. Após o IPL, todos os usuários estão reportando um problema: não conseguem mais se conectar pelo TSO. Dentre as verificações relacionadas a seguir, aquela que não contribui para a resolução deste problema é: ✂️ a) parâmetros do CICS; ✂️ b) Clists de inicialização da sessão de LOGON; ✂️ c) senhas expiradas; ✂️ d) parâmetro que define o número máximo de usuários conectados ao sistema (maxusers); ✂️ e) arquivos da "procedure" de LOGON no TSO. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4978Q652722 | Comércio Internacional Exterior, Analista de Sistemas, TJ AC, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens subseqüentes. Os ataques de negação de serviço a um determinado alvo caracterizam-se pela exaustão de seus recursos computacionais e(ou) pelo esgotamento da capacidade de seus canais de comunicações. Por exemplo, o smurffing combina o spoofing com os broadcasts direcionados, podendo ser evitados desabilitando-se o mapeamento dos broadcasts de camada 3 para camada 2 no roteador. Já os ataques DDoS aliam técnicas de sistemas distribuídos ao ataque de negação de serviço; em algumas implementações, um nó-mestre controla nós-escravos, por meio de um aplicativo cliente-servidor com base no ICMP, enquanto os escravos realizam flooding de UDP e TCP SYN contra o alvo. Contudo, a maioria dos serviços em rede está imune a ataques de negação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4979Q615859 | Informática, Arquitetura de redes, Analista de Sistemas, BADESC, FEPESEAssinale a alternativa correta: ✂️ a) Uma LAN interliga computadores situados exclusivamente no mesmo prédio. ✂️ b) Para se conectar à Internet, uma empresa precisa possuir a sua Intranet. ✂️ c) As redes sem fi o (wireless) que seguem o padrão IEEE 802.11g são exemplos de MANs. ✂️ d) As redes de transmissão de dados das operadoras de telefonia de longa distância são exemplos de WANs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4980Q620723 | Informática, Engenharia de Software, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosQuais são os elementos que compõem um processo de software? Assinale a opção correta: ✂️ a) atividades, relacionamentos, recursos e processos. ✂️ b) testes, artefatos, sistema e procedimentos. ✂️ c) atividades, artefatos, recursos e procedimentos. ✂️ d) organização, codificação, manutenção e testes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4961Q642853 | Informática, Tipos, Analista de Sistemas, Petrobras, CESPE CEBRASPEA respeito da configuração de TCP/IP em ambiente Unix, julgue os próximos itens. A conectividade entre dois hosts pode ser testada com o comando ping. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4962Q617518 | Informática, Gestão de TI, Analista de Sistemas, TJ RS, FAUGRS________________ é um corpo de princípios, métodos e ferramentas para desenhar, analisar, executar e monitorar processos de negócio. Uma notação muito usada para isto é o(a) ________________, padronizado( a) pelo OMG (Object Management Group). Assinale a alternativa que preenche correta e respectivamente as lacunas acima. ✂️ a) Especificação de Requisitos - XML ✂️ b) Modelagem Comportamental - Modelo Entidade- Relacionamento ✂️ c) Modelagem de Processos de Negócio - BPMN ✂️ d) Modelagem de Processos de Software - CMM ✂️ e) Análise Orientada a Aspectos - UML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4963Q615728 | Informática, Windows, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPEAcerca das características dos sistemas operacionais Windows 2000, Windows XP e Linux, julgue os itens que se seguem. Windows 2000, Windows XP e Linux são sistemas operacionais multiusuário, isto é, permitem a utilização simultânea do sistema por mais de um usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4964Q622898 | Informática, Programação, Analista de Sistemas, BNDES, CESGRANRIOO modelo de programação Java Enterprise Edition é baseado em containers, que fornecem todos os serviços necessários para a aplicação corporativa. Em consequência, ✂️ a) uma página JSP é compilada pelo Container toda vez que é acessada por um usuário, assim como servlets. ✂️ b) a camada cliente roda os componentes Web da arquitetura Java EE, como Java Server Pages e Servlets. ✂️ c) o desenvolvedor pode escrever menos código, diminuindo o tempo de desenvolvimento, os riscos de projeto e os problemas de manutenção. ✂️ d) as aplicações corporativas do modelo Java EE podem ser vistas como um modelo de camada única composto de classes especializadas da classe javaServerFaces. ✂️ e) os Servlets passam a ser classes dependentes da classe javaServerFaces, podendo ser usadas em aplicações JEE5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4965Q613684 | Informática, Processo ou Ciclo de Compras, Analista de Sistemas, ELETROBRÁS, NCEUma das funções do programa utilitário IPCONFIG.EXE, quando executado com o parâmetro "/all" é: ✂️ a) (mostrar informações detalhadas da configuração das interfaces de rede do computador em que ele foi executado; ✂️ b) definir e configurar os parâmetros de rede do computador em que foi executado; ✂️ c) mostrar o endereço IP e o nome de cada interface entre o computador cliente e o computador destino; ✂️ d) verificar se um outro computador está ligado e conectado à rede no momento da execução do programa; ✂️ e) atualizar o driver da placa de rede do computador em que ele foi executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4966Q641334 | Informática, Engenharia de Software, Analista de Sistemas, BNDES, CESGRANRIOSendo atualmente conhecida por just-in-time, a produção enxuta contém princípios que compõem a base dos processos ágeis de desenvolvimento de software, como o Extremme Programming (XP). Um dos princípios básicos do XP, a eliminação de desperdícios, busca ✂️ a) evitar o efeito negativo que uma definição de risco, na fase inicial do projeto, possa causar na performance do software como um todo, tendo, como saída, informações não relevantes para o processo. ✂️ b) produzir requisitos bem definidos e completos de forma a abranger todos os processos e rotinas administrativas, funcionais e produtivas almejadas pelos stakeholders envolvidos no projeto. ✂️ c) reduzir, o máximo possível, o volume de trabalho executado e os subprodutos envolvidos nesse trabalho, concentrando os esforços apenas no que pode produzir um resultado objetivo e palpável ao cliente final. ✂️ d) descrever os processos que garantam a inclusão, no projeto, de todo o serviço necessário, e somente o serviço necessário, para que esse projeto seja finalizado com sucesso. ✂️ e) descrever os processos envolvidos no planejamento, no monitoramento e na garantia de que o projeto será realizado dentro dos prazos definidos no escopo, mantendo a qualidade definida e o enxugamento dos custos inicialmente programados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4967Q631360 | Informática, Linguagens, Analista de Sistemas, BNDES, CESGRANRIONa linguagem Java, a palavra-chave final pode ser usada na declaração de classes, de métodos e de variáveis. Quando essa palavra-chave é usada na declaração de uma classe, ela indica que ✂️ a) a classe não pode ser estendida. ✂️ b) a classe só pode ser instanciada uma única vez. ✂️ c) a classe é considerada uma interface. ✂️ d) as variáveis da classe só podem sofrer atribuições de valores uma única vez. ✂️ e) os métodos da classe não podem ser sobrescritos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4968Q629071 | Informática, Filosofia do SGBD, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosSGBD significa: ✂️ a) Segurança de Gerenciamento de Banco de Dados. ✂️ b) Sistema de Gestão de Dados. ✂️ c) Sistema de Gerenciamento de Domínio. ✂️ d) Sistema de Gerenciamento de Banco de Dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4969Q622165 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIOUma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador. Quais recursos poderiam ser utilizados nessa simulação? ✂️ a) Access list, dynamic password e brute-force ✂️ b) Certified author, keyloggers e dynamic password ✂️ c) Keyloggers, password guessing e brute-force ✂️ d) Dynamic password, password guessing, e access list ✂️ e) Password guessing, certified author e access list Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4970Q639337 | Informática, Protocolo, Analista de Sistemas, FMS PI, NUCEPEAo configurar as propriedades de uma conexão de rede com protocolo TCP/IP, um dos atributos que devem ser informados é o “Default Gateway”. A função desse atributo é definir: ✂️ a) os endereços que não podem ser acessados pelo computador local. ✂️ b) o servidor DNS que será utilizado pelo computador. ✂️ c) a máscara de sub-rede utilizada para alterar o funcionamento das classes de endereços. ✂️ d) o endereço IP do roteador usado para encaminhar o tráfego destinado a endereços fora da rede local. ✂️ e) o IP do servidor de domínio utilizado para autenticar este computador na rede Windows 2000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4971Q610411 | Informática, Redes ATM, Analista de Sistemas, MPE PA, NCEQuanto às redes ATM, é correto afirmar: ✂️ a) Utilizam endereços ATM de 20 bits de comprimento. ✂️ b) Utilizam a camada de adaptação AAL5 para segmentar os datagramas IP em células e transmiti-las através de circuitos virtuais. ✂️ c) Utilizam o protocolo LANE (LAN Emulation) para mapear endereços IP em endereços ATM. ✂️ d) Transmitem células através de conexões estabelecidas por comutação de circuitos. ✂️ e) Utilizam a camada de adaptação AAL3/4 para transmitir tráfegos com taxa de bits constante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4972Q610427 | Informática, Tipos, Analista de Sistemas, ELETROBRÁS, NCEO administrador de um sistema Windows 2000 Server que queira ver as diversas conexões TCP e UDP estabelecidas em uma interface do servidor deve usar o comando: ✂️ a) NTCHK -show ✂️ b) DCPROMO ✂️ c) NETSTAT -a ✂️ d) ADSIEDIT ✂️ e) NETPORTS –e Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4973Q641423 | Informática, Apoio à decisão guiado pelos dados, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIOAs regras de correlação de sequência, associação e classificação são regras utilizadas no(a): ✂️ a) CRM; ✂️ b) granularidade; ✂️ c) stored procedures; ✂️ d) Data Mining; ✂️ e) Engenharia Reversa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4974Q610449 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEAs tecnologias ligadas à arquitetura TCP/IP permitem que aplicações operem com e sem conexão e fornecem uma interface padrão (sockets e portas TCP e UDP) para a interoperação entre aplicações remotas, tornando possível o planejamento e a concepção de várias arquiteturas de sistemas de informação. A respeito dessas arquiteturas de sistemas de informação, julgue os itens que se seguem. A arquitetura de sistemas web em três camadas (three tier architecture) é caracterizada por sistematicamente levar à colocação de mais código de programa do lado cliente (fat client). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4975Q644753 | Informática, Analista de Sistemas, IBGE, CESGRANRIODurante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações: I – IBM Mainframes série System Z suportam integração através de JMS; II – utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa; III – File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows. Está(ão) correta(s) a(s) observação(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4976Q611734 | Informática, Redes de computadores, Analista de Sistemas, ELETROBRÁS, NCEO protocolo DHCP (Dynamic Host Configuration Protocol) tem a função de ✂️ a) habilitar a administração remota sobre o Windows 2000 Server; ✂️ b) controlar a replicação entre os Controladores de Domínio, de forma que a rede seja utilizada de maneira otimizada e garantir que todas as informações estejam atualizadas; ✂️ c) permitir que endereços IP, definição de máscaras de subrede, entre outros parâmetros de configuração, sejam distribuídos dinamicamente para as estações de trabalho ou servidores; ✂️ d) compartilhar os arquivos armazenados no servidor, de forma que todos os usuários do domínio possam ter acesso a essas informações; ✂️ e) permitir o acesso remoto à rede corporativa da empresa a partir de um servidor que esteja configurado como roteador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4977Q610223 | Informática, Sistemas Operacionais, Analista de Sistemas, ELETROBRÁS, NCEDevido a uma manutenção no sistema, foi necessário dar um IPL no ambiente OS/390 de uma empresa. Após o IPL, todos os usuários estão reportando um problema: não conseguem mais se conectar pelo TSO. Dentre as verificações relacionadas a seguir, aquela que não contribui para a resolução deste problema é: ✂️ a) parâmetros do CICS; ✂️ b) Clists de inicialização da sessão de LOGON; ✂️ c) senhas expiradas; ✂️ d) parâmetro que define o número máximo de usuários conectados ao sistema (maxusers); ✂️ e) arquivos da "procedure" de LOGON no TSO. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4978Q652722 | Comércio Internacional Exterior, Analista de Sistemas, TJ AC, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens subseqüentes. Os ataques de negação de serviço a um determinado alvo caracterizam-se pela exaustão de seus recursos computacionais e(ou) pelo esgotamento da capacidade de seus canais de comunicações. Por exemplo, o smurffing combina o spoofing com os broadcasts direcionados, podendo ser evitados desabilitando-se o mapeamento dos broadcasts de camada 3 para camada 2 no roteador. Já os ataques DDoS aliam técnicas de sistemas distribuídos ao ataque de negação de serviço; em algumas implementações, um nó-mestre controla nós-escravos, por meio de um aplicativo cliente-servidor com base no ICMP, enquanto os escravos realizam flooding de UDP e TCP SYN contra o alvo. Contudo, a maioria dos serviços em rede está imune a ataques de negação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4979Q615859 | Informática, Arquitetura de redes, Analista de Sistemas, BADESC, FEPESEAssinale a alternativa correta: ✂️ a) Uma LAN interliga computadores situados exclusivamente no mesmo prédio. ✂️ b) Para se conectar à Internet, uma empresa precisa possuir a sua Intranet. ✂️ c) As redes sem fi o (wireless) que seguem o padrão IEEE 802.11g são exemplos de MANs. ✂️ d) As redes de transmissão de dados das operadoras de telefonia de longa distância são exemplos de WANs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4980Q620723 | Informática, Engenharia de Software, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosQuais são os elementos que compõem um processo de software? Assinale a opção correta: ✂️ a) atividades, relacionamentos, recursos e processos. ✂️ b) testes, artefatos, sistema e procedimentos. ✂️ c) atividades, artefatos, recursos e procedimentos. ✂️ d) organização, codificação, manutenção e testes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro