Entrar

Questões de Concurso: Analista Pleno e Júnior

Confira aqui questões de Analista Pleno e Júnior para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Sobre os barramentos existentes dentro do computador, é correto afirmar que

🧠 Mapa Mental

Baseado nos conceitos referentes a redes de computadores, analise as afirmativas abaixo.


I. Os protocolos RPC, BGP e SMTP são protocolos da camada de transporte.
II. O DQDB (Distributed Queue Dual Bus) é um padrão estabelecido pelo IEEE para redes MAN.
III. A função de um Gateway é prover a interoperabilidade entre duas aplicações em dois ambientes com arquiteturas distintas.
IV. O protocolo ARP é responsável por prover mensagens de controle na comunicação entre nós num ambiente de rede TCP/IP.
V. Bluetooth é uma tecnologia wireless para enlaces de dispositivos móveis, utiliza ondas de rádio e pode ter alcance de até 500 metros.
VI. Um equipamento Bridge tem como função interligar segmentos de rede ou de sub-redes e atua na camada de enlace de uma rede padrão OSI.

Das afirmativas acima, estão corretas, apenas,

🧠 Mapa Mental

Com relação aos conceitos de engenharia de software, o modelo de ciclo de vida de software que descreve uma seqüência de atividades do ciclo de vida, começando pela engenharia de sistemas e concluindo com a manutenção, é conhecido por

🧠 Mapa Mental

Sobre a análise de riscos, utilizada no processo de engenharia de software, é correto afirmar que

🧠 Mapa Mental

O processo de analisar um programa existente, num esforço para criar uma representação do programa em um nível de abstração maior do que o código-fonte, é conhecido por

🧠 Mapa Mental

Analise as afirmativas abaixo referentes a segurança na área de informática.

I. Uma das funções de um Firewall é o de filtro de pacotes.

II. O RSA é um método assimétrico de criptografia, assim como o DES.

III. Na criptografia simétrica, é utilizada a mesma chave na criptografia e na decriptografia.

IV. O processo de redundância de armazenamento RAID 0 utiliza o espelhamento de discos.

V. A política de segurança deve ser um documento restrito ao pessoal técnico da área de informática.

VI. A biometria é o processo de verificação da identidade de um indivíduo através de uma característica física única, como, por exemplo, impressão digital.

Das afirmativas acima, estão corretas, apenas,

🧠 Mapa Mental

Com base nos conceitos de sistemas de informação e dos recursos que o compõem, é correto afirmar que

🧠 Mapa Mental

Sobre os sistemas de informações executivas (SIE) é correto afirmar que

🧠 Mapa Mental