Prova da SECAD (TO) - Analista de T.I 1 - Questões e Simulados | CONCURSO
📚 Simulado SECAD-TO | Analista de Informática | cód.1391
O segredo da aprovação está nos treinos. E esse simulado SECAD-TO é seu melhor aliado! 🎯
🔗 Vejam mais simulados SECAD-TO
🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
🧪 Este Simulado SECAD-TO foi elaborado da seguinte forma:
- 📌 Categoria: Concurso
- 🏛️ Instituição: SECAD-TO
- 👔 Cargo: Analista de Informática
- 📚 Matéria: Específicas do Cargo
- 🧩 Assuntos do Simulado:
- 🏢 Banca Organizadora: AOCP
- ❓ Quantidade de Questões: 10
- ⏱️ Tempo do Simulado: 30 minutos
⚙️ REGRA DO SIMULADO
Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.
📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.
🚀 Aproveite este simulado SECAD-TO e saia na frente na sua preparação!
📖 Questões SECAD-TO
Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:
🎥 Vídeo Aula
Confira vídeo aulas no YouTube com foco no concurso SECAD-TO. Estude com conteúdo gratuito e atualizado.
Assistir vídeo aula sobre SECAD-TO
📚 Apostila
Encontre apostilas completas e materiais didáticos atualizados para o concurso SECAD-TO.
📢 Concursos Abertos para SECAD-TO
Veja os concursos abertos da instituição SECAD-TO. A lista está sempre atualizada:
Concursos abertos para SECAD-TO
🍀 Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z ✅
- #20862
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Um sistema gestor de websites, portais e intranet, que integra ferramentas necessárias para criar, gerir (editar e inserir) conteúdos em tempo real, sem a necessidade de programação de código, cujo objetivo é estruturar e facilitar a criação, administração, publicação e disponibilidade da informação. Trata-se de um Sistema de Gestão de
- a) Qualidade.
- b) Conhecimento.
- c) Demandas.
- d) Conteúdo.
- e) Informação.
- #20863
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
O American National Standards Institute (ANSI), por meio do Standards Planning and Requirements Committee (SPARC), estabeleceu um padrão para o desenvolvimento de tecnologias de Banco de Dados (BD), definindo uma arquitetura de três níveis independentes. Assinale a alternativa que apresenta os três níveis da arquitetura ANSI/SPARC para banco de dados.
- a) Plano, Relacional e Hierárquico.
- b) Local, Remoto e Distribuído.
- c) Interno, Conceitual e Externo.
- d) File, Table e View.
- e) DSL, DDL e DML.
- #20864
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Quanto aos conceitos e características da análise e projeto orientados a objeto, julgue os itens que se seguem e assinale a alternativa correta.
I Uma operação ou método refere-se a uma unidade de processamento de um objeto e sempre muda o estado deste.
II Diagramas de fluxo de objetos descrevem objetos e a maneira segundo a qual eles são produzidos e consumidos.
III A maioria dos objetos tem um ciclo de vida em que uma sucessão de eventos pode mudar seu estado, e na análise orientada a objeto desenha-se um diagrama mostrando este ciclo.
IV Operações e métodos expressam o mesmo conceito, ou seja, código de programação que define o comportamento do objeto.
- a) Nenhum item está certo.
- b) Há apenas um item certo.
- c) Há apenas dois itens certos.
- d) Há apenas três itens certos.
- e) Todos os itens estão certos.
- #20866
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Analise os itens a seguir:
I. Serviços de tecnologia.
II. Tecnologia de redes e telecomunicações.
III. Software.
IV. Hardware.
São elementos que compõem a infraestrutura de TI de uma empresa os que constam em,
- a) I, II e IV, apenas.
- b) I e III, apenas.
- c) II e III, apenas.
- d) II, III e IV, apenas.
- e) I, II, III e IV.
- #20868
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- 2
(1,0) 5 -
O Exim e o Postfix são softwares utilizados para configuração de sistemas de,
- a) administração comercial.
- b) correio eletrônico.
- c) jogos eletrônicos.
- d) buscas na Internet.
- e) sites de Internet.
- #20873
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Considere as seguintes atividades:
1. Definição das tabelas que compõem um banco de dados.
2. Execução de consultas em bancos de dados.
3. Inserção, alteração e remoção de dados em um banco de dados.
Assinale a alternativa que aponta corretamente as atividades que podem ser executadas utilizando-se a linguagem SQL (Structured Query Language).
- a) Apenas a atividade 1.
- b) Apenas a atividade 2.
- c) Apenas as atividades 1 e 2.
- d) Apenas as atividades 2 e 3.
- e) As atividades 1, 2 e 3.
- #20876
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Em relação ao JavaScript, não é correto afirmar que:
- a) é uma linguagem script que só pode ser usada em páginas HTML.
- b) proporciona aos desenvolvedores de páginas web uma linguagem de programação.
- c) é uma linguagem interpretada.
- d) pode ser usada para criar cookies.
- e) pode adicionar interatividade nas páginas html.
- #20879
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, protocolos TCP/IP e Segurança da Informação.
I. A assinatura digital é o processo de manter mensagens e dados em segurança, permitindo e assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais são usadas para fornecer serviços de integridade de dados, autenticação e não repúdio.
II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública.
III. Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos.
IV. Os servidores de diretório responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.
Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II
- b) III e IV
- c) II e III
- d) I e III
- e) II e IV
- #20880
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que,
- a) uma conexão SSL (Secure Socket Layer) é uma associação entre um cliente e um servidor, criada pelo Handshake Protocol SSL, definindo os parâmetros de criptografia.
- b) para controlar o serviço SMTP, usa-se filtragem de pacotes restringindo conexões de hosts externos para o bastion host, e do bastion host para um servidor (ou conjunto destes) específico.
- c) POP3 (Post Office Protocol 3) é um protocolo cliente/ servidor cujo serviço se baseia em UDP, e para o qual é possível fazer proxy, uma vez que é um protocolo que opera em duas conexões ao prover seu serviço.
- d) a conversão RADIX-64 e o DSS/SHA são algoritmos utilizados no projeto do PGP (Pretty Good Privacy) para correio eletrônico, provendo especificamente o serviço de encriptação de mensagens.
- e) no ataque de inundação ACK, o servidor é inundado por pacotes TCP ACK, cada um contendo um endereço IP falsificado, caracterizando assim, um ataque de fonte DoS (Denial of Service) ao servidor atingido.
- #20881
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- 1
(1,0) 10 -
Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de,
- a) Firewall de estado de sessão.
- b) Stateful firewall.
- c) Filtro de pacotes.
- d) Firewall de aplicação.
- e) Proxy firewall.