Processando...

Prova da SECAD (TO) - Analista de T.I 1 - Questões e Simulados | CONCURSO

Prova da SECAD (TO) - Analista de T.I 1 - Questões e Simulados

📚 Simulado SECAD-TO | Analista de Informática | cód.1391

O segredo da aprovação está nos treinos. E esse simulado SECAD-TO é seu melhor aliado! 🎯

 

🔗 Vejam mais simulados SECAD-TO

🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


🧪 Este Simulado SECAD-TO foi elaborado da seguinte forma:


⚙️ REGRA DO SIMULADO

Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.

 

📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.

 

🚀 Aproveite este simulado SECAD-TO e saia na frente na sua preparação!


📖 Questões SECAD-TO

Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:

Questões do concurso SECAD-TO


🎥 Vídeo Aula

Confira vídeo aulas no YouTube com foco no concurso SECAD-TO. Estude com conteúdo gratuito e atualizado.

Assistir vídeo aula sobre SECAD-TO


📚 Apostila

Encontre apostilas completas e materiais didáticos atualizados para o concurso SECAD-TO.

Ver apostilas para SECAD-TO


📢 Concursos Abertos para SECAD-TO

Veja os concursos abertos da instituição SECAD-TO. A lista está sempre atualizada:

Concursos abertos para SECAD-TO


🍀 Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z ✅


#20862
Banca
AOCP
Matéria
Específicas do Cargo
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 1 - 

Um sistema gestor de websites, portais e intranet, que integra ferramentas necessárias para criar, gerir (editar e inserir) conteúdos em tempo real, sem a necessidade de programação de código, cujo objetivo é estruturar e facilitar a criação, administração, publicação e disponibilidade da informação. Trata-se de um Sistema de Gestão de

  • a) Qualidade.
  • b) Conhecimento.
  • c) Demandas.
  • d) Conteúdo.
  • e) Informação.
#20863
Banca
AOCP
Matéria
Específicas do Cargo
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 2 - 

O American National Standards Institute (ANSI), por meio do Standards Planning and Requirements Committee (SPARC), estabeleceu um padrão para o desenvolvimento de tecnologias de Banco de Dados (BD), definindo uma arquitetura de três níveis independentes. Assinale a alternativa que apresenta os três níveis da arquitetura ANSI/SPARC para banco de dados.

  • a) Plano, Relacional e Hierárquico.
  • b) Local, Remoto e Distribuído.
  • c) Interno, Conceitual e Externo.
  • d) File, Table e View.
  • e) DSL, DDL e DML.
#20864
Banca
AOCP
Matéria
Específicas do Cargo
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 3 - 

Quanto aos conceitos e características da análise e projeto orientados a objeto, julgue os itens que se seguem e assinale a alternativa correta. 

I Uma operação ou método refere-se a uma unidade de processamento de um objeto e sempre muda o estado deste. 
II Diagramas de fluxo de objetos descrevem objetos e a maneira segundo a qual eles são produzidos e consumidos. 
III A maioria dos objetos tem um ciclo de vida em que uma sucessão de eventos pode mudar seu estado, e na análise orientada a objeto desenha-se um diagrama mostrando este ciclo. 
IV Operações e métodos expressam o mesmo conceito, ou seja, código de programação que define o comportamento do objeto.

  • a) Nenhum item está certo.
  • b) Há apenas um item certo.
  • c) Há apenas dois itens certos.
  • d) Há apenas três itens certos.
  • e) Todos os itens estão certos.
#20866
Banca
AOCP
Matéria
Específicas do Cargo
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Analise os itens a seguir: 

I. Serviços de tecnologia. 

II. Tecnologia de redes e telecomunicações. 

III. Software. 

IV. Hardware. 

São elementos que compõem a infraestrutura de TI de uma empresa os que constam em,

  • a) I, II e IV, apenas.
  • b) I e III, apenas.
  • c) II e III, apenas.
  • d) II, III e IV, apenas.
  • e) I, II, III e IV.
#20868
Banca
AOCP
Matéria
Específicas do Cargo
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
2
médio

(1,0) 5 - 

O Exim e o Postfix são softwares utilizados para configuração de sistemas de,

  • a) administração comercial.
  • b) correio eletrônico.
  • c) jogos eletrônicos.
  • d) buscas na Internet.
  • e) sites de Internet.
#20873
Banca
AOCP
Matéria
Específicas do Cargo
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Considere as seguintes atividades: 

1. Definição das tabelas que compõem um banco de dados. 

2. Execução de consultas em bancos de dados. 

3. Inserção, alteração e remoção de dados em um banco de dados.

Assinale a alternativa que aponta corretamente as atividades que podem ser executadas utilizando-se a linguagem SQL (Structured Query Language).

  • a) Apenas a atividade 1.
  • b) Apenas a atividade 2.
  • c) Apenas as atividades 1 e 2.
  • d) Apenas as atividades 2 e 3.
  • e) As atividades 1, 2 e 3.
#20876
Banca
AOCP
Matéria
Específicas do Cargo
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 7 - 

Em relação ao JavaScript, não é correto afirmar que:

  • a) é uma linguagem script que só pode ser usada em páginas HTML.
  • b) proporciona aos desenvolvedores de páginas web uma linguagem de programação.
  • c) é uma linguagem interpretada.
  • d) pode ser usada para criar cookies.
  • e) pode adicionar interatividade nas páginas html.
#20879
Banca
AOCP
Matéria
Específicas do Cargo
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 8 - 

Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, protocolos TCP/IP e Segurança da Informação.

I. A assinatura digital é o processo de manter mensagens e dados em segurança, permitindo e assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais são usadas para fornecer serviços de integridade de dados, autenticação e não repúdio.

II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública.

III. Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos.

IV. Os servidores de diretório responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a) I e II
  • b) III e IV
  • c) II e III
  • d) I e III
  • e) II e IV
#20880
Banca
AOCP
Matéria
Específicas do Cargo
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 9 - 

A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que,

  • a) uma conexão SSL (Secure Socket Layer) é uma associação entre um cliente e um servidor, criada pelo Handshake Protocol SSL, definindo os parâmetros de criptografia.
  • b) para controlar o serviço SMTP, usa-se filtragem de pacotes restringindo conexões de hosts externos para o bastion host, e do bastion host para um servidor (ou conjunto destes) específico.
  • c) POP3 (Post Office Protocol 3) é um protocolo cliente/ servidor cujo serviço se baseia em UDP, e para o qual é possível fazer proxy, uma vez que é um protocolo que opera em duas conexões ao prover seu serviço.
  • d) a conversão RADIX-64 e o DSS/SHA são algoritmos utilizados no projeto do PGP (Pretty Good Privacy) para correio eletrônico, provendo especificamente o serviço de encriptação de mensagens.
  • e) no ataque de inundação ACK, o servidor é inundado por pacotes TCP ACK, cada um contendo um endereço IP falsificado, caracterizando assim, um ataque de fonte DoS (Denial of Service) ao servidor atingido.
#20881
Banca
AOCP
Matéria
Específicas do Cargo
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
1
difícil

(1,0) 10 - 

Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de,

  • a) Firewall de estado de sessão.
  • b) Stateful firewall.
  • c) Filtro de pacotes.
  • d) Firewall de aplicação.
  • e) Proxy firewall.