Questões de Concursos Analista Jurídico Analista de Sistemas

Resolva questões de Analista Jurídico Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q153965 | Informática, Algoritmos, Analista Jurídico Analista de Sistemas, PG DF, IADES

Os algoritmos são compostos por estruturas de controle de três tipos: sequencial, condicional e de repetição. Assinale a alternativa que apresenta apenas um tipo de estrutura de controle.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q154914 | Informática, Sistemas Distribuídos, Analista Jurídico Analista de Sistemas, PG DF, IADES

Segundo Andrew Tanembaum (2007) Sistema Distribuído é uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente. Assinale a alternativa correta a respeito de um sistema de informação distribuído.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q151831 | Programação, Programação orientada a objetos, Analista Jurídico Analista de Sistemas, PG DF, IADES

Dentro do paradigma de programação orientada a objetos (POO), há um mecanismo utilizado para impedir o acesso direto ao estado de um objeto, restando apenas os métodos externos que podem alterar esses estados. Assinale a alternativa que apresenta o nome deste mecanismo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q155418 | Engenharia de Software, Ciclo de Vida de Software, Analista Jurídico Analista de Sistemas, PG DF, IADES

O ciclo de vida de um software pode ser descrito com base em modelos. Um deles, proposto por Barry Boehm em 1988, apresenta-se como um modelo onde cada fase é precedida por uma análise de risco e sua execução é realizada incrementalmente. O nome dado ao modelo descrito por Barry Boehm em 1988 é modelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q148315 | Redes de Computadores, QoS, Analista Jurídico Analista de Sistemas, PG DF, IADES

Dentre os diversos problemas a serem tratados em uma linha de comunicação de dados podemos citar o jitter. Este problema afeta, principalmente, as aplicações de tempo real, como transmissões de imagem e voz. Assinale a alternativa que melhor define jitter.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q155227 | Sistemas Operacionais, Linux, Analista Jurídico Analista de Sistemas, PG DF, IADES

As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q152778 | Sistemas Operacionais, Gerência de Memória, Analista Jurídico Analista de Sistemas, PG DF, IADES

A maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q152398 | Redes de Computadores, Protocolo SMTP, Analista Jurídico Analista de Sistemas, PG DF, IADES

Um administrador de redes colocou em produção um novo servidor SMTP (Simple Mail Transfer Protocol). Passados dois dias, ele observou que muitas mensagens enviadas haviam sido recusadas e que o servidor SMTP em questão, estava listado em uma lista negra de controle de SPAM (black list). Assinale a alternativa que representa a provável causa para esse problema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q156194 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADES

O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q151400 | Segurança da Informação, Conceitos Básicos, Analista Jurídico Analista de Sistemas, PG DF, IADES

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q149034 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADES

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q155732 | Redes de Computadores, Protocolo, Analista Jurídico Analista de Sistemas, PG DF, IADES

Assinale a alternativa que descreve corretamente a função principal da tabela ARP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q149919 | Redes de Computadores, Redes sem Fio, Analista Jurídico Analista de Sistemas, PG DF, IADES

Com relação aos protocolos e padrões de redes sem fio (wireless), assinale a alternativa indicativa do padrão que permite uma velocidade de conexão de até 54 Mbps e opera apenas na frequência de 2.4 GHz.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q149862 | Informática, Analista Jurídico Analista de Sistemas, PG DF, IADES

O escalonamento de tarefas é uma atividade de processamento realizada pela CPU de um computador. Esta atividade permite executar de forma mais eficiente os processos considerados prioritários para o sistema operacional. Assinale a alternativa que apresenta o escalonamento de tarefas em um computador, utilizado como servidor de arquivos de uma rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q151418 | Sistemas Operacionais, Linux, Analista Jurídico Analista de Sistemas, PG DF, IADES

Um determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:

-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd

Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q151011 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADES

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q150654 | Redes de Computadores, Redes sem Fio, Analista Jurídico Analista de Sistemas, PG DF, IADES

O padrão de rede sem fio IEEE 802.11g, utilizado no Brasil, possui uma lista de canais de frequência que não se sobrepõem. Assinale a alternativa que indica corretamente essa lista de canais.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q149675 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADES

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.