Questões de Concursos Profissional Básico Análise de Sistemas Suporte

Resolva questões de Profissional Básico Análise de Sistemas Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q238256 | Informática, Sistemas de três camadas, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

Em uma aplicação em 3 camadas, uma arquitetura muito usada é a denominada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q235207 | Segurança da Informação, Certificação Digital, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Sendo P um pedido de certificação segundo o padrão PKCS#10, é correto afirmar que P

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q232698 | Redes de Computadores, Protocolo IP, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Observe as afirmativas abaixo, relacionadas a datagramas IPv4.

I - Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem ser descartados.
II - A remontagem de datagramas sempre ocorre no destino.
III - Quando a MTU de uma rede é menor que o campo offset do datagrama a ser trafegado, ocorre a fragmentação.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q237882 | Redes de Computadores, Segurança de Redes, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q235878 | Informática, SGBD Sistema de Gerenciamento de Banco de Dados, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

Num sistema gerenciador de bancos de dados, o mecanismo de lock (bloqueio) viabiliza a obtenção de uma importante propriedade das transações. Essa propriedade é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q232332 | Redes de Computadores, Padrão IEEE 802, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Suponha uma rede 802.11g com 3 estações conectadas por meio de um ponto de acesso (access point). A esse respeito, observe os textos abaixo.

I - Para transmitir, uma estação aguarda o meio ficar livre e permanece escutando o meio até o fim da transmissão do quadro para garantir que qualquer colisão seja detectada. Uma vez que o transmissor receba dados diferentes do que enviou (colisão detectada), a transmissão é interrompida e um quadro especial é enviado para garantir que todas as estações detectem a colisão.
II - A subcamada LLC dessa rede sem fio é a mesma utilizada em uma rede 802.3 (Ethernet).
III - Essa rede pode atingir, teoricamente, a velocidade de transmissão de 56623104 bits por segundo.

Está(ão) correto(s) o(s) texto(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q236141 | Redes de Computadores, DNS, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Uma pequena empresa disponibiliza um site na Internet em uma infra-estrutura própria. O servidor de DNS apresenta problemas de sobrecarga devido a um grande número de consultas realizadas. Considerando-se que não há mudanças freqüentes de endereços IP e que as consultas, oriundas de usuários legítimos, são relacionadas ao servidor WEB, que alteração pode ser feita na configuração do servidor DNS para reduzir consideravelmente sua sobrecarga?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q237378 | Redes de Computadores, Protocolo, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

A finalidade do protocolo ARP é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q237254 | Informática, Banco de Dados, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

Texto associado.

Nas questões 51 até 54 considere um banco de dados
simplificado referente ao controle de concursos, constituído
pelas tabelas Concurso, Cargo, Candidato e Inscrição,
criadas pelo script SQL mostrado abaixo.

create table concurso (
id_concurso int not null primary key,
concurso varchar(60) not null,
inscritos int default 0);

create table cargo (
id_cargo int not null primary key,
cargo varchar(60) not null,
id_concurso int not null,
constraint ci0 foreign key (id_concurso)
references concurso (id_concurso));

create table candidato (
id_candidato int not null primary key
clustered,
nome varchar(40) not null);

create table inscrição
(
id_concurso int not null,
id_candidato int not null,
id_cargo int,
pontos int,
constraint ci1 foreign key (id_concurso)
references concurso (id_concurso),
constraint ci2 foreign key (id_candidato)
references candidato (id_candidato),
constraint ci3 foreign key (id_cargo)
references cargo (id_cargo),
constraint ci4 primary key
(id_concurso,id_candidato));

Um candidato pode estar inscrito em zero ou mais
concursos e um concurso pode ter zero ou mais candidatos
nele inscritos. Para cada concurso, o candidato inscrevese
em um cargo e recebe um número de pontos. É possível
que um candidato fique temporariamente sem cargo definido.
Cada concurso tem uma lista de um ou mais cargos nos
quais os candidatos podem estar inscritos. O atributo
inscritos, na tabela concurso, armazena o número de
inscritos no concurso.

Considere ainda que:
a tabela concurso tenha 5 registros;
a tabela candidato tenha 40.000 registros;
a tabela inscrição tenha 55.000 registros;
haja 2 concursos ainda sem inscrições;
haja 90 candidatos ainda sem inscrições.

No MS SQL Server, o comando SQL que atualiza corretamente o atributo inscritos na tabela concurso é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q236398 | Governança de TI, ITIL, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Em um curto período, 6 usuários reclamaram do tempo de resposta da Intranet corporativa na Central de Serviços. O processo ITIL (v2) responsável por descobrir a causa dessas ocorrências é o gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q235822 | Informática, SQL Server, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

Considere as seguintes afirmativas sobre segurança no SQL Server.

I. Roles podem ser interpretados como grupos de usuários para os quais as permissões podem ser atribuídas em bloco.
II. Um usuário que não seja DBA (sysadmin) jamais pode atribuir permissões para outros usuários.
III. É possível designar permissões para registros completos, mas não para colunas isoladas.

Sobre as afirmativas, pode-se concluir que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q231998 | Governança de TI, ITIL, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Um usuário reclama na Central de Serviços, com razão, que o servidor de arquivos de seu departamento está fora do ar. O processo ITIL (v2) que assegura o restabelecimento mais breve possível do serviço relacionado é o gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q229962 | Segurança da Informação, Ataques e ameaças, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q229779 | Governança de TI, COBIT, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Uma empresa que utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI, estabeleceu como meta, até dezembro de 2008, executar um Plano de Ação com o objetivo de elevar o nível de maturidade de seus processos prioritários de 2 para 3. Isso significa que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.