Início Questões de Concursos Analista Técnico de Tecnologia da Informação Resolva questões de Analista Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q638512 | Informática, Servidor, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESNo desenvolvimento web, é necessária a utilização de um servidor de aplicação. Com base nessa informação, assinale a alternativa que indica o servidor de aplicação usado pelo PHP. ✂️ a) TONKAT. ✂️ b) APACHE. ✂️ c) JDBC. ✂️ d) ASC 6. ✂️ e) DISCOLVERY. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q618980 | Informática, Dados, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESÉ possível a instalação de um sistema de discos tolerante a falhas no sistema operacional Windows. Um sistema RAID 5, nesse caso, é caracterizado por ✂️ a) uma faixa de discos, com paridade, permitindo que no mínimo, três discos sejam acoplados como uma única unidade lógica de disco para obter a tolerância a falhas. ✂️ b) duplicação de discos, em que o sistema grava para os dois discos a mesma informação. ✂️ c) duplicação de discos de capacidades diferentes e ligados a controladoras separadas. ✂️ d) uma faixa de discos sem paridade, permitindo que vários pares de disco sejam espelhados dois a dois somando, posteriormente, as respectivas capacidades de armazenamento. ✂️ e) duplicação de discos, em que o sistema grava somente para um disco a informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q620623 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm uma rede de computadores, como é denominado o mecanismo adequado para realizar o bloqueio de conexões FTP e datagramas UDP? ✂️ a) Sistema de Prevenção de Intrusão – Intrusion Prevention System (IPS). ✂️ b) Rede Local Virtual – Virtual Local Area Network (VLAN). ✂️ c) Firewall de filtragem de pacotes. ✂️ d) Gateway de aplicação. ✂️ e) Rede Privada Virtual – Virtual Private Network (VPN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q634507 | Informática, Engenharia de Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESQuanto ao conceito de requisitos funcionais, é correto afirmar que são ✂️ a) testes realizados no código-fonte do sistema. ✂️ b) necessidades de instalação do hardware ✂️ c) necessidades de teste de software. ✂️ d) funcionalidades de um sistema, ou seja, aquilo que o usuário deseja que ele faça. ✂️ e) entrevistas realizadas com o usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q643646 | Informática, Entidades de padronização, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESO Transmission Control Protocol (TCP) utiliza números fixos de portas para finalidade específicas. Considerado essa informação, é correto afirmar que as portas de número 53, 23 e 25 são destinadas, respectivamente, a ✂️ a) ICMP, HTTP e DNS. ✂️ b) SSH, DNS e SMTP. ✂️ c) DNS, FTP e POP3. ✂️ d) SMTP, TELNET e HTTPS. ✂️ e) DNS, TELNET e SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q622989 | Informática, Engenharia de Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESQuanto ao ponto de função, assinale a alternativa correta. ✂️ a) A medição da funcionalidade auxilia na tomada de decisões relacionadas com custo, prazo, quantidade de recursos alocados, melhoria no cronograma etc. ✂️ b) O objetivo dessa análise relaciona-se justamente com a medida de projetos, desvinculando-os das tecnologias usadas. ✂️ c) A utilização da análise por pontos de função (APF) é totalmente independente de linguagens de programação e de tecnologias usadas em projetos. ✂️ d) A APF pode ser empregada para medir o tamanho de um produto de software, quantificando as tarefas e os serviços (funcionalidades) que o software fornece ao usuário, primordialmente com base no projeto lógico, a fim de oferecer suporte à análise de qualidade e produtividade. ✂️ e) Na APF, não são medidos o tempo de desenvolvimento nem a produtividade ou o esforço de desenvolvimento. A análise está condicionada ao ambiente de desenvolvimento usado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q641395 | Informática, ITIL, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESPara saber quais serviços serão impactados no ITIL (v2), caso o administrador de uma rede deseje reiniciar (dar reboot) em um servidor, ele deverá consultar ✂️ a) o BRMP. ✂️ b) o BSD. ✂️ c) o BDGC. ✂️ d) a central de serviços. ✂️ e) a central de suporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q626612 | Informática, Sistemas de Informação, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESNo que diz respeito ao Gerenciamento Eletrônico de Documento (GED), é correto afirmar que permite ✂️ a) a criação de controles de usuários. ✂️ b) somente a criação dos gráficos de desempenho do sistema. ✂️ c) a disponibilização do documento digital. ✂️ d) o compartilhamento do dispositivo Google PAKED. ✂️ e) o uso da função de desenvolvimento de imagens vetoriais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q622723 | Informática, Engenharia de Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm relação aos requisitos não funcionais, assinale a alternativa correta. ✂️ a) Demonstram a qualidade acerca dos serviços ou das funções disponibilizadas pelo sistema. ✂️ b) Demonstram as funcionalidades de um sistema. ✂️ c) Demonstram a relação entre usuário e sistema. ✂️ d) Determinam as linhas de ação durante a entrevista com o usuário. ✂️ e) Determinam as funções do usuário no sistema Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q625277 | Informática, Programação Orientada a Objetos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm uma modelagem de um diagrama de classe, o que significa o símbolo #? ✂️ a) Público. ✂️ b) Protegido. ✂️ c) Privado. ✂️ d) Ascendente. ✂️ e) Associação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q634763 | Informática, Redes de computadores, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESNo que se refere aos benefícios do Active Directory (serviço de diretório da família Windows Server 2003), assinale a alternativa correta. ✂️ a) Integração do DNS – o Active Directory usa as convenções de nomenclatura do WINS para criar uma estrutura hierárquica que fornece uma visão familiar, ordenada e adaptável de conexões de rede. O WINS também é usado para mapear nomes de host, como empresaXX.com, para endereços TCP/IP numéricos, como 192.168.19.2. ✂️ b) Adaptabilidade – o Active Directory é organizado em seções que possibilitam o armazenamento de um pequeno número de objetos. Consequentemente, o Active Directory não pode se expandir à medida que a empresa cresce. Uma empresa que possui um único servidor com algumas dezenas de objetos pode ter problemas para se expandir até dezenas de servidores e centenas de objetos. ✂️ c) Gerenciamento centralizado – o Active Directory permite que administradores gerenciem áreas de trabalho distribuídas, serviços de rede e aplicativos de um local central, usando uma interface de gerenciamento consistente. Fornece, também, o controle centralizado do acesso a recursos da rede, exigindo que os usuários façam logon mais de uma vez para obter acesso completo aos recursos no Active Directory. ✂️ d) Administração delegada – a estrutura não hierárquica do Active Directory permite que o controle administrativo seja delegado a segmentos específicos da hierarquia. Um usuário autorizado por uma autoridade administrativa superior pode desempenhar tarefas administrativas na parte dele designada da estrutura. Por exemplo, os usuários podem ter controle administrativo limitado sobre as configurações da estação de trabalho e um gerente de departamento pode não ter os direitos administrativos para criar novos usuários em uma unidade organizacional. ✂️ e) Serviço de diretório é um serviço de rede que identifica todos os recursos de uma rede e torna essa informação disponível para os usuários e aplicativos. Os serviços de diretório são importantes porque oferecem uma maneira consistente de nomear, descrever, acessar, gerenciar e tornar seguras as informações sobre esses recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q644999 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESUm conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta. ✂️ a) Caso não exista um procedimento que auxilie o usuário a escolher uma senha adequada, é melhor que o administrador escolha a senha e a armazene em um arquivo público de senhas. ✂️ b) A senha deve ser redefinida pelo menos a cada doze meses, para usuários comuns, e a cada oito meses para usuários com acesso mais restrito. ✂️ c) As informações sobre o último acesso, como tempo de duração, a data e a origem, são importantes para que o usuário tenha certeza de que a conta dele não foi acessada por pessoas não autorizadas. ✂️ d) As senhas devem ser bloqueadas a cada cinco ou sete tentativas sem sucesso, e o administrador do sistema e o usuário devem ser notificados sobre essas tentativas. ✂️ e) A transmissão da senha deve ser feita de modo decifrado, sempre que possível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q619399 | Informática, Entidades de padronização, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm relação à ISO de software 12207, é correto afirmar que estrutura ✂️ a) os processos baseados em Zope Plone. ✂️ b) o ciclo de implantação e gestão de pessoas. ✂️ c) o processor de desenvolvimento de novos hardwares. ✂️ d) as fases de um projeto baseado em COBALT. ✂️ e) os processos de ciclo de vida e de desenvolvimento de softwares. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q624727 | Informática, ITIL, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm relação às disciplinas táticas do ITIL, que é um dos modelos de referência para gerenciamento de TI mais aceitos mundialmente, assinale a alternativa correta. ✂️ a) Service Level Management é o processo de planejamento, coordenação, e elaboração da Política de Segurança da Informação (PSI). ✂️ b) IT Service Continuity Management é o processo que inclui o ciclo contínuo de avaliação de risco e da adoção de medidas de contorno, revisão dos cenários e planos de contingência. ✂️ c) Financial Management é o processo que define as especificações técnicas dos dispositivos de rede para futura aquisição. ✂️ d) Availability Management é o processo de monitoração, análise e planejamento do uso dos recursos computacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q632169 | Informática, Engenharia de Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESO que são requisitos de software? ✂️ a) Informações referentes somente à plataforma em que o software vai rodar. ✂️ b) Formas utilizadas para a instalação de um software. ✂️ c) Necessidades (funcionalidades) que um sistema deve conter para resolver determinado problema de uma empresa ou de uma pessoa. ✂️ d) Todos os softwares embarcados no sistema. ✂️ e) Informações pertinentes ao usuário final do software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q619979 | Informática, Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESAssinale a alternativa que indica uma ferramenta CASE. ✂️ a) COG UML. ✂️ b) COBIT. ✂️ c) ITIL. ✂️ d) RUP. ✂️ e) ASTAH UML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q644498 | Informática, Linux ou Unix, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESQuanto ao sistema operacional Unix, no que se refere às funções de soquete básicas requeridas para inscrever um cliente e um servidor TCP completo, é correto afirmar que a função ✂️ a) connect é utilizada pelo cliente TCP para estabelecer uma conexão com um servidor TCP. ✂️ b) bind atribui um endereço de soquete remoto a um protocolo. ✂️ c) listen é chamada somente por um cliente TCP. ✂️ d) accept é chamada por um cliente TCP para retornar o valor da conexão anterior completada a partir do fim da fila de conexões completadas. ✂️ e) fork é a única maneira no Unix de referenciar um soquete existente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q623242 | Informática, COBIT, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESA área do CobiT que objetiva executar a proposição de valor, por meio do tempo, assegurando que a TI entregue os benefícios prometidos de acordo com a estratégia, concentrando-se em otimizar os custos e em comprovar o valor intrínseco da TI, é chamada de ✂️ a) agregação de valor. ✂️ b) gerenciamento de recursos. ✂️ c) gerenciamento de riscos. ✂️ d) medição de desempenho. ✂️ e) alinhamento estratégico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q631528 | Informática, Protocolo, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESA pilha de protocolos TCP/IP é a mais usada em redes, devido a fatores, tais como a popularização da internet e o fato de o TCP/IP possuir uma arquitetura aberta e de qualquer fabricante poder adotar a própria versão desse protocolo no respectivo sistema operacional, sem a necessidade de pagamento de royalties. Sobre as aplicações, os serviços e os recursos relacionados à pilha de protocolo TCP/IP, assinale a alternativa correta. ✂️ a) Com o uso de servidores Domain Name System, (DNS), cada máquina conectada à internet necessita ter uma tabela com todos os endereços IP e os nomes das máquinas. ✂️ b) O protocolo Internet Control Message Protocol (ICMP) é um protocolo de controle de transmissão pela rede. Envia mensagens de erro para o transmissor quando algum pacote sofre problema na transmissão. ✂️ c) SNMP, POP3 e IMAP4 são protocolos de aplicação responsáveis pelo envio e recebimento de e-mails. ✂️ d) Os servidores de protocolo Hypertext Transfer Protocol Secure (HTTPS) comunicam-se com a camada de transporte usando a porta 448. ✂️ e) O Trivial File Transfer Protocol (TFTP) é um protocolo mais simples e mais rudimentar que o FTP. Ele utiliza o protocolo de transporte TCP usando a porta 69. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q624842 | Informática, Engenharia de Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESNo que se refere à análise de requisitos, é correto afirmar que a técnica de imersão tem base ✂️ a) no ponto de função do sistema. ✂️ b) na imersão propriamente dita dos analistas na empresa e na organização interessadas pelo sistema. ✂️ c) nas diretrizes do sistema analisadas durante a programação do sistema. ✂️ d) na plataforma Linux. ✂️ e) em sistemas de plataforma livre. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q638512 | Informática, Servidor, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESNo desenvolvimento web, é necessária a utilização de um servidor de aplicação. Com base nessa informação, assinale a alternativa que indica o servidor de aplicação usado pelo PHP. ✂️ a) TONKAT. ✂️ b) APACHE. ✂️ c) JDBC. ✂️ d) ASC 6. ✂️ e) DISCOLVERY. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q618980 | Informática, Dados, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESÉ possível a instalação de um sistema de discos tolerante a falhas no sistema operacional Windows. Um sistema RAID 5, nesse caso, é caracterizado por ✂️ a) uma faixa de discos, com paridade, permitindo que no mínimo, três discos sejam acoplados como uma única unidade lógica de disco para obter a tolerância a falhas. ✂️ b) duplicação de discos, em que o sistema grava para os dois discos a mesma informação. ✂️ c) duplicação de discos de capacidades diferentes e ligados a controladoras separadas. ✂️ d) uma faixa de discos sem paridade, permitindo que vários pares de disco sejam espelhados dois a dois somando, posteriormente, as respectivas capacidades de armazenamento. ✂️ e) duplicação de discos, em que o sistema grava somente para um disco a informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q620623 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm uma rede de computadores, como é denominado o mecanismo adequado para realizar o bloqueio de conexões FTP e datagramas UDP? ✂️ a) Sistema de Prevenção de Intrusão – Intrusion Prevention System (IPS). ✂️ b) Rede Local Virtual – Virtual Local Area Network (VLAN). ✂️ c) Firewall de filtragem de pacotes. ✂️ d) Gateway de aplicação. ✂️ e) Rede Privada Virtual – Virtual Private Network (VPN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q634507 | Informática, Engenharia de Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESQuanto ao conceito de requisitos funcionais, é correto afirmar que são ✂️ a) testes realizados no código-fonte do sistema. ✂️ b) necessidades de instalação do hardware ✂️ c) necessidades de teste de software. ✂️ d) funcionalidades de um sistema, ou seja, aquilo que o usuário deseja que ele faça. ✂️ e) entrevistas realizadas com o usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q643646 | Informática, Entidades de padronização, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESO Transmission Control Protocol (TCP) utiliza números fixos de portas para finalidade específicas. Considerado essa informação, é correto afirmar que as portas de número 53, 23 e 25 são destinadas, respectivamente, a ✂️ a) ICMP, HTTP e DNS. ✂️ b) SSH, DNS e SMTP. ✂️ c) DNS, FTP e POP3. ✂️ d) SMTP, TELNET e HTTPS. ✂️ e) DNS, TELNET e SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q622989 | Informática, Engenharia de Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESQuanto ao ponto de função, assinale a alternativa correta. ✂️ a) A medição da funcionalidade auxilia na tomada de decisões relacionadas com custo, prazo, quantidade de recursos alocados, melhoria no cronograma etc. ✂️ b) O objetivo dessa análise relaciona-se justamente com a medida de projetos, desvinculando-os das tecnologias usadas. ✂️ c) A utilização da análise por pontos de função (APF) é totalmente independente de linguagens de programação e de tecnologias usadas em projetos. ✂️ d) A APF pode ser empregada para medir o tamanho de um produto de software, quantificando as tarefas e os serviços (funcionalidades) que o software fornece ao usuário, primordialmente com base no projeto lógico, a fim de oferecer suporte à análise de qualidade e produtividade. ✂️ e) Na APF, não são medidos o tempo de desenvolvimento nem a produtividade ou o esforço de desenvolvimento. A análise está condicionada ao ambiente de desenvolvimento usado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q641395 | Informática, ITIL, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESPara saber quais serviços serão impactados no ITIL (v2), caso o administrador de uma rede deseje reiniciar (dar reboot) em um servidor, ele deverá consultar ✂️ a) o BRMP. ✂️ b) o BSD. ✂️ c) o BDGC. ✂️ d) a central de serviços. ✂️ e) a central de suporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q626612 | Informática, Sistemas de Informação, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESNo que diz respeito ao Gerenciamento Eletrônico de Documento (GED), é correto afirmar que permite ✂️ a) a criação de controles de usuários. ✂️ b) somente a criação dos gráficos de desempenho do sistema. ✂️ c) a disponibilização do documento digital. ✂️ d) o compartilhamento do dispositivo Google PAKED. ✂️ e) o uso da função de desenvolvimento de imagens vetoriais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q622723 | Informática, Engenharia de Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm relação aos requisitos não funcionais, assinale a alternativa correta. ✂️ a) Demonstram a qualidade acerca dos serviços ou das funções disponibilizadas pelo sistema. ✂️ b) Demonstram as funcionalidades de um sistema. ✂️ c) Demonstram a relação entre usuário e sistema. ✂️ d) Determinam as linhas de ação durante a entrevista com o usuário. ✂️ e) Determinam as funções do usuário no sistema Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q625277 | Informática, Programação Orientada a Objetos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm uma modelagem de um diagrama de classe, o que significa o símbolo #? ✂️ a) Público. ✂️ b) Protegido. ✂️ c) Privado. ✂️ d) Ascendente. ✂️ e) Associação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q634763 | Informática, Redes de computadores, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESNo que se refere aos benefícios do Active Directory (serviço de diretório da família Windows Server 2003), assinale a alternativa correta. ✂️ a) Integração do DNS – o Active Directory usa as convenções de nomenclatura do WINS para criar uma estrutura hierárquica que fornece uma visão familiar, ordenada e adaptável de conexões de rede. O WINS também é usado para mapear nomes de host, como empresaXX.com, para endereços TCP/IP numéricos, como 192.168.19.2. ✂️ b) Adaptabilidade – o Active Directory é organizado em seções que possibilitam o armazenamento de um pequeno número de objetos. Consequentemente, o Active Directory não pode se expandir à medida que a empresa cresce. Uma empresa que possui um único servidor com algumas dezenas de objetos pode ter problemas para se expandir até dezenas de servidores e centenas de objetos. ✂️ c) Gerenciamento centralizado – o Active Directory permite que administradores gerenciem áreas de trabalho distribuídas, serviços de rede e aplicativos de um local central, usando uma interface de gerenciamento consistente. Fornece, também, o controle centralizado do acesso a recursos da rede, exigindo que os usuários façam logon mais de uma vez para obter acesso completo aos recursos no Active Directory. ✂️ d) Administração delegada – a estrutura não hierárquica do Active Directory permite que o controle administrativo seja delegado a segmentos específicos da hierarquia. Um usuário autorizado por uma autoridade administrativa superior pode desempenhar tarefas administrativas na parte dele designada da estrutura. Por exemplo, os usuários podem ter controle administrativo limitado sobre as configurações da estação de trabalho e um gerente de departamento pode não ter os direitos administrativos para criar novos usuários em uma unidade organizacional. ✂️ e) Serviço de diretório é um serviço de rede que identifica todos os recursos de uma rede e torna essa informação disponível para os usuários e aplicativos. Os serviços de diretório são importantes porque oferecem uma maneira consistente de nomear, descrever, acessar, gerenciar e tornar seguras as informações sobre esses recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q644999 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESUm conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta. ✂️ a) Caso não exista um procedimento que auxilie o usuário a escolher uma senha adequada, é melhor que o administrador escolha a senha e a armazene em um arquivo público de senhas. ✂️ b) A senha deve ser redefinida pelo menos a cada doze meses, para usuários comuns, e a cada oito meses para usuários com acesso mais restrito. ✂️ c) As informações sobre o último acesso, como tempo de duração, a data e a origem, são importantes para que o usuário tenha certeza de que a conta dele não foi acessada por pessoas não autorizadas. ✂️ d) As senhas devem ser bloqueadas a cada cinco ou sete tentativas sem sucesso, e o administrador do sistema e o usuário devem ser notificados sobre essas tentativas. ✂️ e) A transmissão da senha deve ser feita de modo decifrado, sempre que possível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q619399 | Informática, Entidades de padronização, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm relação à ISO de software 12207, é correto afirmar que estrutura ✂️ a) os processos baseados em Zope Plone. ✂️ b) o ciclo de implantação e gestão de pessoas. ✂️ c) o processor de desenvolvimento de novos hardwares. ✂️ d) as fases de um projeto baseado em COBALT. ✂️ e) os processos de ciclo de vida e de desenvolvimento de softwares. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q624727 | Informática, ITIL, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm relação às disciplinas táticas do ITIL, que é um dos modelos de referência para gerenciamento de TI mais aceitos mundialmente, assinale a alternativa correta. ✂️ a) Service Level Management é o processo de planejamento, coordenação, e elaboração da Política de Segurança da Informação (PSI). ✂️ b) IT Service Continuity Management é o processo que inclui o ciclo contínuo de avaliação de risco e da adoção de medidas de contorno, revisão dos cenários e planos de contingência. ✂️ c) Financial Management é o processo que define as especificações técnicas dos dispositivos de rede para futura aquisição. ✂️ d) Availability Management é o processo de monitoração, análise e planejamento do uso dos recursos computacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q632169 | Informática, Engenharia de Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESO que são requisitos de software? ✂️ a) Informações referentes somente à plataforma em que o software vai rodar. ✂️ b) Formas utilizadas para a instalação de um software. ✂️ c) Necessidades (funcionalidades) que um sistema deve conter para resolver determinado problema de uma empresa ou de uma pessoa. ✂️ d) Todos os softwares embarcados no sistema. ✂️ e) Informações pertinentes ao usuário final do software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q619979 | Informática, Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESAssinale a alternativa que indica uma ferramenta CASE. ✂️ a) COG UML. ✂️ b) COBIT. ✂️ c) ITIL. ✂️ d) RUP. ✂️ e) ASTAH UML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q644498 | Informática, Linux ou Unix, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESQuanto ao sistema operacional Unix, no que se refere às funções de soquete básicas requeridas para inscrever um cliente e um servidor TCP completo, é correto afirmar que a função ✂️ a) connect é utilizada pelo cliente TCP para estabelecer uma conexão com um servidor TCP. ✂️ b) bind atribui um endereço de soquete remoto a um protocolo. ✂️ c) listen é chamada somente por um cliente TCP. ✂️ d) accept é chamada por um cliente TCP para retornar o valor da conexão anterior completada a partir do fim da fila de conexões completadas. ✂️ e) fork é a única maneira no Unix de referenciar um soquete existente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q623242 | Informática, COBIT, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESA área do CobiT que objetiva executar a proposição de valor, por meio do tempo, assegurando que a TI entregue os benefícios prometidos de acordo com a estratégia, concentrando-se em otimizar os custos e em comprovar o valor intrínseco da TI, é chamada de ✂️ a) agregação de valor. ✂️ b) gerenciamento de recursos. ✂️ c) gerenciamento de riscos. ✂️ d) medição de desempenho. ✂️ e) alinhamento estratégico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q631528 | Informática, Protocolo, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESA pilha de protocolos TCP/IP é a mais usada em redes, devido a fatores, tais como a popularização da internet e o fato de o TCP/IP possuir uma arquitetura aberta e de qualquer fabricante poder adotar a própria versão desse protocolo no respectivo sistema operacional, sem a necessidade de pagamento de royalties. Sobre as aplicações, os serviços e os recursos relacionados à pilha de protocolo TCP/IP, assinale a alternativa correta. ✂️ a) Com o uso de servidores Domain Name System, (DNS), cada máquina conectada à internet necessita ter uma tabela com todos os endereços IP e os nomes das máquinas. ✂️ b) O protocolo Internet Control Message Protocol (ICMP) é um protocolo de controle de transmissão pela rede. Envia mensagens de erro para o transmissor quando algum pacote sofre problema na transmissão. ✂️ c) SNMP, POP3 e IMAP4 são protocolos de aplicação responsáveis pelo envio e recebimento de e-mails. ✂️ d) Os servidores de protocolo Hypertext Transfer Protocol Secure (HTTPS) comunicam-se com a camada de transporte usando a porta 448. ✂️ e) O Trivial File Transfer Protocol (TFTP) é um protocolo mais simples e mais rudimentar que o FTP. Ele utiliza o protocolo de transporte TCP usando a porta 69. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q624842 | Informática, Engenharia de Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESNo que se refere à análise de requisitos, é correto afirmar que a técnica de imersão tem base ✂️ a) no ponto de função do sistema. ✂️ b) na imersão propriamente dita dos analistas na empresa e na organização interessadas pelo sistema. ✂️ c) nas diretrizes do sistema analisadas durante a programação do sistema. ✂️ d) na plataforma Linux. ✂️ e) em sistemas de plataforma livre. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro