Questões

Total de Questões Encontradas: 20

Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Analise o código a seguir escrito na linguagem Java.
Imagem da Questão
Está CORRETA a seguinte saída ao final do programa:
A
Brasil X França – Inglaterra X Argentina
Alemanha X Chile – Rússia X Itália
B
Brasil X França – Argentina X Inglaterra
Alemanha X Chile – Itália X Rússia
C
Brasil X Rússia – Argentina X Chile
Alemanha X Inglaterra – Itália X França
D
Brasil X Itália – Inglaterra X Alemanha
França X Rússia – Chile X Argentina
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Processo que verifica periodicamente o status de um dispositivo de Entrada/Saída para determinar a necessidade de atender ao dispositivo:
A
Polling.
B
Instruções de Entrada/Saída.
C
Handshaking.
D
Entrada/Saída controlada por interrupção.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:

I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário com o objetivo de obter dados não autorizados do usuário.
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.
III. Spooging é um tipo de ataque com consiste em mascarar pacotes IP utilizando endereços de remetentes falsos.

Estão CORRETAS as afirmativas:
A
I e II, apenas.
B
I e III, apenas.
C
II e III, apenas.
D
I, II e III.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. Assinale a alternativa que contenha o dano causado pelo vírus conhecido como Backdoor:
A
Este tipo de vírus impede a execução de determinadas MACROS e Scripts.
B
Este tipo de vírus corrompe o Sistema Operacional do usuário, forçando-o a reinstalar a máquina.
C
Este tipo de vírus rouba dados de navegação do usuário que poderão ser usados para e-mails falsos.
D
Este tipo de vírus abre uma porta na estação de trabalho que permite o acesso do hacker ao equipamento.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de um certificado digital.

Em relação a este recurso de segurança, NÃO é correto afirmar:
A
Com a chave pública confirmada pelo certificado digital o protocolo SSL estabelece uma chave de sessão.
B
O objetivo do certificado digital é garantir que a chave pública do servidor Web é correta, evitando o ataque do homem do meio.
C
A cada certificado recebido pelo navegador, o navegador deve se conectar à certificadora para verificar a validade desse certificado.
D
Um certificado digital é emitido por uma certificadora usando um processo que primeiro calcula o sumário de mensagem sobre as informações de um site e em seguida criptografa este resultado com a chave privada da certificadora.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Ao se planejar uma rotina de backup, alguns tipos diferentes podem ser programados, EXCETO:
A
Backup Completo: copia todos os arquivos e pastas do conjunto selecionado para a unidade de backup.
B
Backup Diferencial: realiza um backup dos arquivos e pastas que foram alterados ou criados desde o último backup completo.
C
Backup Incremental: Um backup incremental fornece um backup dos arquivos que foram alterados ou novos desde o último backup incremental.
D
Backup Substitutivo: realiza a substituição de arquivos alterados e a inserção de novos desde o último backup completo, no mesmo arquivo do backup completo.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Quando a opção de desinstalar um programa pelo Painel de Controle do Windows não funciona, uma alternativa para desabilitar o software indesejado é:
A
Limpar a pasta de conteúdo temporário da internet.
B
Limpar a pasta de cookies do navegador.
C
Editar o registro do Windows com o Regedit.
D
Não existe alternativa para desabilitar o programa indesejado.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Em relação ao NTFS, é correto afirmar, EXCETO:
A
O NTFS limita o tamanho dos arquivos a endereços de 32 bits, ou seja, 4GB.
B
O NTFS oferece suporte a discos rígidos de maior capacidade quando comparado ao FAT32.
C
O NTFS possui capacidade de recuperar alguns erros de disco automaticamente, com a técnica de “journaling”.
D
O NTFS oferece segurança, pois permite atribuir permissões para acesso a determinados arquivos a usuários autenticados.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Considere que existe um arquivo texto.txt cujo proprietário seja o usuário carlos e o grupo dono do arquivo seja o grupo users. Qual comando de prompt no LINUX deve ser usado para liberar acesso completo ao carlos e de leitura e escrita para o grupo users e nenhum acesso ao restante dos usuários do sistema:
A
chmod 550 texto.txt
B
chmod 760 texto.txt
C
chwon carlos.users texto.txt
D
chmod carlos.users texto.txt
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Os sistemas operacionais modernos utilizam um conceito chamado memória virtual, que possui os seguintes recursos ou características, EXCETO:
A
Realocação assegurando que cada processo tenha seu espaço de endereçamento começando em zero.
B
Restrições de acesso para impedir que um processo acesse áreas de memória alocadas para outros processos.
C
Swapping que exige a carga de todas as páginas de um processo para memória física para iniciar sua execução.
D
Utilização do conceito de paginação, permitindo que aplicações utilizem mais memória do que existe fisicamente.
Página 1 de 2