Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4741Q115563 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCQuando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando ✂️ a) allow-hotplug diz que a placa de rede terá um endereço IP estático e que será definido nas próximas linhas. ✂️ b) iface eth0 inet static serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ c) auto eth0 serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ d) allow-hotplug serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ e) iface eth0 inet static diz que quando o cabo for conectado à placa de rede, a rede deverá ser reiniciada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4742Q611447 | Informática, Software, Analista de Sistemas, ELETROBRÁS, NCENo Adobe Photoshop 6.0, o formato de apresentação de imagens que permite fundo transparente é: ✂️ a) TIFF; ✂️ b) JPG; ✂️ c) GIF; ✂️ d) BMP; ✂️ e) PSD; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4743Q612990 | Informática, Banco de Dados, Analista de Sistemas, SESPA PA, CESPE CEBRASPEO desenvolvimento de aplicações e bancos de dados vem pouco a pouco se tornando uma atividade sistemática e com métodos próprios, constituindo a chamada engenharia de software, que promete ser uma disciplina fundamental para a produção de software de qualidade. Acerca dessa disciplina, seus métodos, linguagens e ferramentas para análise, construção, teste e validação de aplicações e de bancos de dados, julgue os itens a seguir. Duas relações são consideradas compatíveis para união (union compatible) caso ambas tenham o mesmo número de atributos (grau) e caso, em cada par de atributos correspondentes, os atributos tenham o mesmo domínio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4744Q616070 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPECom relação a equipamentos de rede e sistemas operacionais, julgue os seguintes itens. Os roteadores são responsáveis pela comutação de pacote entre redes, que envolve, além da comutação em si, a escolha de caminho e a adequação ao meio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4745Q623238 | Informática, Arquitetura de redes, Analista de Sistemas, CEPEL, NCEO protocolo de roteamento RIP utiliza, para determinar a melhor rota para um dado destino, a seguinte métrica: ✂️ a) largura de banda disponível; ✂️ b) atraso no envio de pacotes, medido da origem até o destino; ✂️ c) TTL ("time-to-live") dos pacotes recebidos do destino; ✂️ d) número de saltos ("hops") até o destino; ✂️ e) percentual de utilização da largura de banda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4746Q645255 | Informática, Banco de Dados, Analista de Sistemas, TJ PR, TJ PRQual símbolo representa uma entidade no diagrama de ER? ✂️ a) Quadrado. ✂️ b) Triângulo. ✂️ c) Losango. ✂️ d) Retângulo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4747Q632986 | Informática, Segurança da Informação, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes. Nos servidores Windows, o log de eventos permite monitorar informações sobre segurança e identificar problemas de software, hardware e sistema. Existem 3 tipos de logs: o log de sistema, que armazena os eventos registrados por componentes do Windows, por exemplo carregamento de um driver; o log de aplicativo, que armazena os eventos registrados por aplicativos ou programas, e o log de administração, que registra eventos de uso do servidor, tais como tentativas de logon válidas e inválidas, entre outros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4748Q613531 | Informática, Normalização, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPEConsiderando a relação R={A,B,C,D,E,F,G,H,I,J} e o conjunto de dependências funcionais F={{A,B}->{C}, {B,D}->{E,F},{A,D}->{G,H}, A->{I}, H->{J}}, julgue os seguintes itens. A representação da primeira forma normal da relação R faz que todos os atributos sejam atômicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4749Q620192 | Informática, Analista de Sistemas, NUCLEP, BIO RIONo que diz respeito à arquitetura dos computadores, a CPU é representada em uma placa-mãe pelos microprocessadores, e são constituídas, além dos barramentos de interconexão, pelos registradores, da unidade de controle e da unidade lógica e aritmética. Entre os registradores da CPU, um é responsável pelo armazenamento da próxima instrução a ser executada, e outro, pelo armazenamento da instrução a ser executada. Esses registradores são denominados respectivamente: ✂️ a) pipeline counter e fetch register ✂️ b) pipeline counter e instruction register ✂️ c) program counter e accumulator register ✂️ d) program counter e instruction register ✂️ e) program counter e fetch register Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4750Q627876 | Informática, Engenharia de Software, Analista de Sistemas, TJ PR, TJ PRNa modelagem com UML, qual a finalidade do Diagrama de Sequência? ✂️ a) Representar a estrutura e as relações das classes que servem de modelo. ✂️ b) Descrever a maneira como os grupos de objetos colaboram em algum comportamento ao longo do tempo. ✂️ c) Descrever a funcionalidade proposta para o novo. ✂️ d) Representar o estado ou a situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4751Q615593 | Informática, Linguagens, Analista de Sistemas, BADESC, FEPESEQual das seguintes afi rmações a respeito da linguagem de programação Java é correta? ✂️ a) A instrução "X v[ ] = new X[10];" cria dez instâncias da classe X e as armazena no array (vetor) v. ✂️ b) Em uma chamada de método, o programador pode escolher entre passar cada argumento por valor ou por referência. ✂️ c) Uma variável representando um objeto ou um array (vetor) contém uma referência para o mesmo. ✂️ d) Se uma variável não tem o seu tipo declarado então o compilador assume que seu tipo é int. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4752Q636074 | Informática, Gestão de TI, Analista de Sistemas, BNDES, CESGRANRIOO principal sistema de informação de uma empresa, desenvolvido internamente, contém regras de negócio no código da interface de usuário. Qual a técnica de refatoração que o arquiteto de software pode indicar para melhorar consideravelmente o sistema nesse caso? ✂️ a) Tease Apart Inheritance ✂️ b) Separate Domain from Presentation ✂️ c) Extract Hierarchy ✂️ d) Convert Procedural Design to Objects ✂️ e) Apply Table Data Gateway Pattern Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4753Q611759 | Informática, Tipos, Analista de Sistemas, Prefeitura de Campinas SP, IMESNo Windows NT, uma mensagem de console pode ser enviada para um usuário da rede através do comando ✂️ a) SEND NETWORK ✂️ b) NETWORK MSG ✂️ c) MSG FLOW ✂️ d) MSG NET ✂️ e) NET SEND Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4754Q619695 | Informática, Criptografia, Analista de Sistemas, Suframa AM, CESPE CEBRASPENo que se refere à segurança da informação, julgue os itens a seguir. A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4755Q616378 | Informática, Engenharia de Software, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPEA respeito dos modelos de processo usuais para o desenvolvimento de sistema e da caracterização do ciclo de vida do processo em razão do modelo adotado, julgue os itens a seguir. No modelo de desenvolvimento seqüencial, não é necessária a avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4756Q624336 | Informática, Programação Orientada a Objetos, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGRSão conceitos relacionados à Análise e Programação Orientada a Objetos, EXCETO: ✂️ a) Herança. ✂️ b) Encapsulamento. ✂️ c) Metadado. ✂️ d) Polimorfismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4757Q640722 | Informática, Analista de Sistemas, NUCLEP, BIO RIOCom relação às configurações das “Group Policies - GPO” no Windows Server 2008, analise as afirmativas a seguir. I - As GPOs são baseadas em templates, configurados nas opções ENABLE, DISABLE e NOT CONFIGURED. II - Os tipos de configurações das GPOs aplicados aos objetos do Active Directory são WINDOWS SETTINGS, na qual um administrador pode distribuir aplicações aos usuários finais e SOFTWARE SETTINGS, que permite ao administrador customizar as configurações do Windows. III - As GPOs são hierarquizadas por meio de três níveis diferentes, sendo o mais alto denominado Sites, onde todas as configurações feitas no site serão aplicadas a todos os domínios que fazem parte dele, e o segundo conhecido por Domínios, onde as configurações afetarão todos os usuários e grupos dentro do domínio. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4758Q618201 | Informática, Modelagem conceitual, Analista de Sistemas, EBC, CESPE CEBRASPEA respeito dos modelos conceitual e lógico, normalmente considerados no projeto de banco de dados, julgue os seguintes itens. No modelo conceitual, o banco de dados é descrito de forma independente da implementação em um SGBD. Esse modelo cita os dados que podem ser armazenados no banco de dados, mas não especifica como esses dados estão armazenados no nível de SGBD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4759Q646374 | Informática, Software, Analista de Sistemas, SANEAGO GO, IBEGÉ um programa sob a licença da Apache Software Foundation, utilizado como filtro de mensagens enviadas por e-mail, funciona pontuando as mensagens recebidas, realiza diferentes testes com todo o conteúdo da mensagem e acrescenta cabeçalhos na mensagem identificando o “nível de SPAM”. ✂️ a) SpamAssassin. ✂️ b) MailDestroyer. ✂️ c) Unwanted Message. ✂️ d) MessageStopper. ✂️ e) Delivery Blocker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4760Q610544 | Informática, Aspecto Gerais, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPEO crescente volume de informações geradas pelas corporações exige uma metodologia e um sistema para gerenciamento de documentos. A respeito dos conceitos de gerenciamento eletrônico de documentos (GED), julgue os itens abaixo. As áreas de tecnologia da informação (TI) contam com ferramentas especializadas para o gerenciamento de documentos, tais como COLD/ERM (Computer Output to Laser Disk/Enterprise Report Management), que controlam o acesso físico aos documentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4741Q115563 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCQuando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando ✂️ a) allow-hotplug diz que a placa de rede terá um endereço IP estático e que será definido nas próximas linhas. ✂️ b) iface eth0 inet static serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ c) auto eth0 serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ d) allow-hotplug serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada. ✂️ e) iface eth0 inet static diz que quando o cabo for conectado à placa de rede, a rede deverá ser reiniciada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4742Q611447 | Informática, Software, Analista de Sistemas, ELETROBRÁS, NCENo Adobe Photoshop 6.0, o formato de apresentação de imagens que permite fundo transparente é: ✂️ a) TIFF; ✂️ b) JPG; ✂️ c) GIF; ✂️ d) BMP; ✂️ e) PSD; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4743Q612990 | Informática, Banco de Dados, Analista de Sistemas, SESPA PA, CESPE CEBRASPEO desenvolvimento de aplicações e bancos de dados vem pouco a pouco se tornando uma atividade sistemática e com métodos próprios, constituindo a chamada engenharia de software, que promete ser uma disciplina fundamental para a produção de software de qualidade. Acerca dessa disciplina, seus métodos, linguagens e ferramentas para análise, construção, teste e validação de aplicações e de bancos de dados, julgue os itens a seguir. Duas relações são consideradas compatíveis para união (union compatible) caso ambas tenham o mesmo número de atributos (grau) e caso, em cada par de atributos correspondentes, os atributos tenham o mesmo domínio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4744Q616070 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPECom relação a equipamentos de rede e sistemas operacionais, julgue os seguintes itens. Os roteadores são responsáveis pela comutação de pacote entre redes, que envolve, além da comutação em si, a escolha de caminho e a adequação ao meio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4745Q623238 | Informática, Arquitetura de redes, Analista de Sistemas, CEPEL, NCEO protocolo de roteamento RIP utiliza, para determinar a melhor rota para um dado destino, a seguinte métrica: ✂️ a) largura de banda disponível; ✂️ b) atraso no envio de pacotes, medido da origem até o destino; ✂️ c) TTL ("time-to-live") dos pacotes recebidos do destino; ✂️ d) número de saltos ("hops") até o destino; ✂️ e) percentual de utilização da largura de banda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4746Q645255 | Informática, Banco de Dados, Analista de Sistemas, TJ PR, TJ PRQual símbolo representa uma entidade no diagrama de ER? ✂️ a) Quadrado. ✂️ b) Triângulo. ✂️ c) Losango. ✂️ d) Retângulo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4747Q632986 | Informática, Segurança da Informação, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes. Nos servidores Windows, o log de eventos permite monitorar informações sobre segurança e identificar problemas de software, hardware e sistema. Existem 3 tipos de logs: o log de sistema, que armazena os eventos registrados por componentes do Windows, por exemplo carregamento de um driver; o log de aplicativo, que armazena os eventos registrados por aplicativos ou programas, e o log de administração, que registra eventos de uso do servidor, tais como tentativas de logon válidas e inválidas, entre outros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4748Q613531 | Informática, Normalização, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPEConsiderando a relação R={A,B,C,D,E,F,G,H,I,J} e o conjunto de dependências funcionais F={{A,B}->{C}, {B,D}->{E,F},{A,D}->{G,H}, A->{I}, H->{J}}, julgue os seguintes itens. A representação da primeira forma normal da relação R faz que todos os atributos sejam atômicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4749Q620192 | Informática, Analista de Sistemas, NUCLEP, BIO RIONo que diz respeito à arquitetura dos computadores, a CPU é representada em uma placa-mãe pelos microprocessadores, e são constituídas, além dos barramentos de interconexão, pelos registradores, da unidade de controle e da unidade lógica e aritmética. Entre os registradores da CPU, um é responsável pelo armazenamento da próxima instrução a ser executada, e outro, pelo armazenamento da instrução a ser executada. Esses registradores são denominados respectivamente: ✂️ a) pipeline counter e fetch register ✂️ b) pipeline counter e instruction register ✂️ c) program counter e accumulator register ✂️ d) program counter e instruction register ✂️ e) program counter e fetch register Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4750Q627876 | Informática, Engenharia de Software, Analista de Sistemas, TJ PR, TJ PRNa modelagem com UML, qual a finalidade do Diagrama de Sequência? ✂️ a) Representar a estrutura e as relações das classes que servem de modelo. ✂️ b) Descrever a maneira como os grupos de objetos colaboram em algum comportamento ao longo do tempo. ✂️ c) Descrever a funcionalidade proposta para o novo. ✂️ d) Representar o estado ou a situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4751Q615593 | Informática, Linguagens, Analista de Sistemas, BADESC, FEPESEQual das seguintes afi rmações a respeito da linguagem de programação Java é correta? ✂️ a) A instrução "X v[ ] = new X[10];" cria dez instâncias da classe X e as armazena no array (vetor) v. ✂️ b) Em uma chamada de método, o programador pode escolher entre passar cada argumento por valor ou por referência. ✂️ c) Uma variável representando um objeto ou um array (vetor) contém uma referência para o mesmo. ✂️ d) Se uma variável não tem o seu tipo declarado então o compilador assume que seu tipo é int. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4752Q636074 | Informática, Gestão de TI, Analista de Sistemas, BNDES, CESGRANRIOO principal sistema de informação de uma empresa, desenvolvido internamente, contém regras de negócio no código da interface de usuário. Qual a técnica de refatoração que o arquiteto de software pode indicar para melhorar consideravelmente o sistema nesse caso? ✂️ a) Tease Apart Inheritance ✂️ b) Separate Domain from Presentation ✂️ c) Extract Hierarchy ✂️ d) Convert Procedural Design to Objects ✂️ e) Apply Table Data Gateway Pattern Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4753Q611759 | Informática, Tipos, Analista de Sistemas, Prefeitura de Campinas SP, IMESNo Windows NT, uma mensagem de console pode ser enviada para um usuário da rede através do comando ✂️ a) SEND NETWORK ✂️ b) NETWORK MSG ✂️ c) MSG FLOW ✂️ d) MSG NET ✂️ e) NET SEND Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4754Q619695 | Informática, Criptografia, Analista de Sistemas, Suframa AM, CESPE CEBRASPENo que se refere à segurança da informação, julgue os itens a seguir. A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4755Q616378 | Informática, Engenharia de Software, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPEA respeito dos modelos de processo usuais para o desenvolvimento de sistema e da caracterização do ciclo de vida do processo em razão do modelo adotado, julgue os itens a seguir. No modelo de desenvolvimento seqüencial, não é necessária a avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4756Q624336 | Informática, Programação Orientada a Objetos, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGRSão conceitos relacionados à Análise e Programação Orientada a Objetos, EXCETO: ✂️ a) Herança. ✂️ b) Encapsulamento. ✂️ c) Metadado. ✂️ d) Polimorfismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4757Q640722 | Informática, Analista de Sistemas, NUCLEP, BIO RIOCom relação às configurações das “Group Policies - GPO” no Windows Server 2008, analise as afirmativas a seguir. I - As GPOs são baseadas em templates, configurados nas opções ENABLE, DISABLE e NOT CONFIGURED. II - Os tipos de configurações das GPOs aplicados aos objetos do Active Directory são WINDOWS SETTINGS, na qual um administrador pode distribuir aplicações aos usuários finais e SOFTWARE SETTINGS, que permite ao administrador customizar as configurações do Windows. III - As GPOs são hierarquizadas por meio de três níveis diferentes, sendo o mais alto denominado Sites, onde todas as configurações feitas no site serão aplicadas a todos os domínios que fazem parte dele, e o segundo conhecido por Domínios, onde as configurações afetarão todos os usuários e grupos dentro do domínio. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4758Q618201 | Informática, Modelagem conceitual, Analista de Sistemas, EBC, CESPE CEBRASPEA respeito dos modelos conceitual e lógico, normalmente considerados no projeto de banco de dados, julgue os seguintes itens. No modelo conceitual, o banco de dados é descrito de forma independente da implementação em um SGBD. Esse modelo cita os dados que podem ser armazenados no banco de dados, mas não especifica como esses dados estão armazenados no nível de SGBD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4759Q646374 | Informática, Software, Analista de Sistemas, SANEAGO GO, IBEGÉ um programa sob a licença da Apache Software Foundation, utilizado como filtro de mensagens enviadas por e-mail, funciona pontuando as mensagens recebidas, realiza diferentes testes com todo o conteúdo da mensagem e acrescenta cabeçalhos na mensagem identificando o “nível de SPAM”. ✂️ a) SpamAssassin. ✂️ b) MailDestroyer. ✂️ c) Unwanted Message. ✂️ d) MessageStopper. ✂️ e) Delivery Blocker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4760Q610544 | Informática, Aspecto Gerais, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPEO crescente volume de informações geradas pelas corporações exige uma metodologia e um sistema para gerenciamento de documentos. A respeito dos conceitos de gerenciamento eletrônico de documentos (GED), julgue os itens abaixo. As áreas de tecnologia da informação (TI) contam com ferramentas especializadas para o gerenciamento de documentos, tais como COLD/ERM (Computer Output to Laser Disk/Enterprise Report Management), que controlam o acesso físico aos documentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro