Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 28 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

As redes de comunicação de dados atualmente utilizam, em sua grande maioria, a técnica de comutação de pacotes. Isso se deve ao fato de que na técnica de comutação de

O Analista de Suporte em Tecnologia da Informação deve configurar uma rede local de computadores para que essa rede comporte até 510 endereços IPv4. Para isso, a classe de endereçamento IP e a máscara de sub-rede devem ser, respectivamente,

Manter a segurança de computadores depende de vários fatores que envolvem desde a manutenção das atualizações dos softwares até o cuidado com a manipulação de arquivos no computador. Com relação à manipulação de arquivos, NÃO prejudica o nível de segurança

Considere, por hipótese, que em um Tribunal foram detectados os seguintes problemas praticados por funcionários no exercício de suas funções:

− uma nota fiscal foi contabilizada no sistema e, posteriormente, o mesmo emitiu uma nota de empenho para receber o valor correspondente no setor financeiro.

− um processo licitatório e de compras fictícias foi inserido pelo funcionário nos respectivos sistemas de compras e de almoxarifado.

− um documento falso foi inserido no sistema e, posteriormente, o mesmo o liberou para pagamento, em benefício próprio.

− uma nota fiscal foi inserida no sistema e o mesmo funcionário atestou a validade da nota fiscal comprobatória da despesa por ele realizada.

Os problemas detectados

Considere os seguintes requisitos para serviços ofertados em soluções de cloud computing:

I. Recomenda-se utilizá-lo quando a demanda é volátil, como, por exemplo, nas lojas virtuais. Também é aconselhável para empresas que crescem rapidamente e não há capital para infraestrutura. Recomenda-se não utilizá-lo quando, em razão das regulamentações legais, pode não ser permitida a terceirização ou o armazenamento de dados fora da empresa. Também não é aconselhável quando os níveis de desempenho necessários para as aplicações tenham limites de acesso ao provedor.

II. Recomenda-se utilizá-lo quando há necessidade de trabalhos em equipe, integração e triagem de serviços e integração de banco de dados. É útil no momento da implementação, quando há necessidade de um ambiente complexo para a aplicação. Também é importante quando diversos desenvolvedores estão trabalhando mutuamente e em partes e há necessidade de interação externa. Recomenda-se não utilizá-lo quando a linguagem proprietária possa dificultar no caso de necessidade de mudança para outro fornecedor no futuro ou se utiliza linguagens proprietárias ou abordagens que influenciem no processo de desenvolvimento. Também não é aconselhável nos casos em que o desempenho do aplicativo exige hardwares ou softwares específicos.

Os requisitos abordados em I e II aplicam-se, respectivamente, a

Em um Modelo Entidade-Relacionamento existem as entidades NotaFiscal e Produto que estabelecem uma relação n:m. Em um Sistema Gerenciador de Banco de Dados Relacional, um Analista de Suporte implementou a tabela de ligação ItemNotaFiscal entre as tabelas NotaFiscal e Produto, contendo os campos abaixo.

Uma anomalia existente na tabela ItemNotaFiscal, que infringe as regras de normalização, é a existência de

Um Analista de Suporte que utiliza o PostgreSQL possui uma tabela chamada employee, com os campos id, name e salary. Deseja executar uma consulta que exiba todos os nomes e salários dos funcionários, de forma que, se o salário for nulo, exiba o valor 0 (zero). Para realizar a consulta terá que utilizar a instrução SELECT name,

Um projeto de implantação de rede de computadores deve considerar o tipo de cabeamento a ser utilizado, uma vez que essa escolha pode determinar o desempenho da rede. Sobre os tipos de cabeamento, o cabo

Considerando que existe o serviço de e-mail, em uma rede local, que utiliza o conjunto de protocolos TCP/IP e que o acesso ao serviço é feito utilizando o IMAP4 sobre SSL, a camada da arquitetura TCP/IP que identifica o serviço (IMAP sobre SSL) e o número da Porta, são, respectivamente,

Para combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado com conexões sem máscara que transbordam os serviços, causando a paralisia da rede é conhecido como

Para a verificação da autenticidade do emissor do documento e a integridade do documento no sistema de assinatura digital são utilizados, respectivamente,

Considere, por hipótese, que o TST tenha implantado uma Central de Serviços − CS, que funciona com base na ITIL v3 edição 2011. A organização precisa reduzir o número de suportes de Nível 1 da CS. Para evitar que os usuários tenham que abrir chamadas para a CS, sem comprometer a segurança das informações, um Analista de Suporte propôs a implantação de

Um Database Administrator − DBA deseja criar uma função chamada analista, atribuir o privilégio create table a ela e atribuí-la ao usuário pedro. Para isso, terá que usar as instruções

Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação foi incumbido de estabelecer a segmentação da rede local (LAN) do Tribunal Superior do Trabalho − TST implementada com tecnologia Ethernet de cabo de pares trançados (1000Base-TX) para melhorar o desempenho global da rede utilizando um dispositivo de rede que opera na camada 2 do modelo de referência OSI. Nessas condições, o dispositivo que deve ser utilizado é

Dentre os vários sistemas criptográficos existe o International Data Encryption Algorithm − IDEA que se caracteriza por utilizar o esquema de chave

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282