Questões de Concursos: Analista de Sistemas Júnior Infra Estrutura

Prepare-se para a prova com questões de Analista de Sistemas Júnior Infra Estrutura de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

101 Q121535 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Uma aplicação WEB de uma empresa foi invadida e, após análise, descobriram que o ataque utilizou a técnica de SQL Injection. Sobre essa situação, afirma-se que

102 Q120517 | Programação , Java, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Texto associado.

Imagem 021.jpg

Se o programa for executado recebendo como parâmetro o valor 4, em "Forneça um valor: ", o valor armazenado na variável "theA" e apresentado em "System.out.print("Resultado : " + theA);" será

103 Q121159 | Informática , SQL Server, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Uma empresa utiliza SQL Server como banco de dados corporativo. O administrador desse banco, que deseja melhorar o desempenho no acesso aos dados, aponta que a versão 2008 possui as características a seguir.

I - Transparent Data Encryption: habilidade de encriptar o banco de dados.
II - Resource Governor: gerenciamento do uso de recursos, tais como CPU e memória.
III - LINQ: simplificação para o desenvolvedor no código de acesso a dados.

Está(ão) correta(s) a(s) característica(s)

104 Q120546 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um roteador tem enlace de 100 Mbps com o provedor de acesso Internet. Esse equipamento oferece serviço de monitoramento remoto baseado no SNMP (Simple Network Management Protocol). Uma console de gerência coletou, em um dado instante, as seguintes informações da MIB do roteador relativas à interface do roteador que forma o enlace com o provedor: ifInOctets = X1 e ifOutOctets = Y1. Após 5 minutos, os valores coletados foram: ifInOctets = X2 e ifOutOctets = Y2. Qual a porcentagem de utilização (U) do enlace, no intervalo medido?

106 Q120432 | Informática , SQL, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Seja o seguinte esquema de banco de dados.

Cliente(IdCliente: Integer, NomeCliente: Varchar(120));
Produto(IdProduto: Integer, NomeProduto: Varchar(120));
Pedido(IdPedido: Integer, IdCliente: Integer referencia Cliente(IdCliente));
Item(IdPedido: Integer referencia Pedido(IdPedido), IdProduto: Integer referencia Produto(IdProduto), Quantidade: Integer);

Considere que os atributos sublinhados correspondam à chave primária da respectiva relação e os atributos que são seguidos da palavra "referencia" sejam chaves estrangeiras. Com base no esquema apresentado, qual comando SQL permite obter uma lista contendo os nomes dos clientes e dos produtos por eles comprados com a quantidade total de cada produto por cliente?

Dado:
A lista deverá conter somente clientes que já compraram pelo menos 2 produtos diferentes, independente do pedido, ou que nunca compraram nenhum produto, sendo que deverá estar ordenada pelo nome do cliente e, a seguir, pelo nome do produto.

107 Q119450 | Segurança da Informação , Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Durante um treinamento sobre a NBR/ISO 27002:2005, um palestrante fez as afirmativas, a respeito das orientações descritas na norma, apresentadas a seguir.

I - A Norma define uma série de indicadores chaves de desempenho, relacionados à segurança, que devem ser avaliados e utilizados para melhoria dos processos.

II - Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

III - Convém que os usuários sejam alertados para usar diferentes senhas de qualidade para cada um dos serviços, caso necessitem acessar múltiplos serviços, sistemas ou plataformas, e sejam requeridos para manter separadamente múltiplas senhas, já que o usuário estará assegurado de que um razoável nível de proteção foi estabelecido para o armazenamento da senha em cada serviço, sistema ou plataforma.

Está(ão) correta(s) a(s) afirmativas(s)

108 Q121278 | Redes de Computadores , Equipamentos de Redes Roteadores, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Imagem 001.jpg

Após enviar um pacote para o Servidor Web, a Estação recebeu uma mensagem ICMP destination unreachable, com o código network unreachable. O que deve ter ocorrido?

109 Q120058 | Governança de TI , ITIL, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Texto associado.

Considere a figura e o texto abaixo para responder às questões

Imagem 062.jpg

Essa figura apresenta um modelo de processos, baseado no ITIL, que uma empresa está elaborando para a sua área de TI. Nesse modelo pode-se observar o interrelacionamento entre os processos da ITIL. Os processos relacionados às áreas Suporte ao Serviço e Entrega do Serviço do ITIL estão numerados. No modelo que está sendo elaborado, o processo de
gerenciamento de comunicação é responsável por todo o movimento de informações entre TI e o negócio, e o processo de gerenciamento de relacionamentos é responsável pelo companhamento de todo o histórico de interações do cliente.

Considere as seguintes características de processos do ITIL.

(A) Uma solução de contorno é um método de evitar os efeitos para o usuário de um incidente ou de um problema em um serviço de TI, por meio da implementação de uma solução temporária, previamente definida por este processo.

(B) Um dos maiores objetivos deste processo é restabelecer o serviço de TI o mais rápido possível para o seu usuário, frequentemente pela adoção de uma solução de contorno, em lugar da determinação de uma solução permanente, procurando, por exemplo, por melhorias estruturais na infraestrutura de TI para prevenir tantos incidentes futuros quantos forem possíveis.

As características A e B, acima apresentadas, dizem respeito, respectivamente, aos processos:

110 Q120139 | Informática , SQL, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

A instrução CREATE TRIGGER da SQL tem o seguinte formato:

Imagem 043.jpg

Para a instrução CREATE TRIGGER é INCORRETO afirmar que

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.