Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q700024 | Português, Pontuação, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Assinale a alternativa correta no que se refere à pontuação. ✂️ a) Os gestores municipais devem examinar as relações entre saneamento, resíduos sólidos, desigualdade e inclusão sociais, relações público?privadas e questões institucionais específicas para a organização e funcionamento do governo. ✂️ b) O respeito no trato da gestão municipal, será cada vez mais exigido, como se pode ver pelos recentes posicionamentos da população, que não reelegeu muitos gestores. ✂️ c) A descentralização deve ser objeto, da atenção dos gestores municipais. Recebendo reforço da valorização da territorialidade como abordagem predominante para a definição e implementação de políticas públicas setoriais. ✂️ d) A questão da segurança pública exige, reflexão acerca do papel do governo municipal nesse segmento; e sua contribuição para uma ação coordenada e eficaz dos três níveis de governo. ✂️ e) A contribuição e a formação de parcerias com outros setores e com a população, devem ser trabalhadas pelos governos municipais. Para o bom encaminhamento de todas as questões de interesse público. Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q25981 | Raciocínio Lógico, Analista de Tecnologia da Informação, CNEN, IDECANEm 2014, o Dia Internacional da Mulher, 8 de março,ocorreu em um sábado. Maria realizou uma prova exatamente 25 semanas após o dia 8 de março do ano de 2012. Dessa forma, essa prova caiu em um(a) ✂️ a) sábado. ✂️ b) sexta-feira. ✂️ c) quinta-feira ✂️ d) quarta-feira. ✂️ e) segunda-feira. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q42666 | Administração Pública, Analista de Tecnologia da Informação, SEDUC SP, VUNESPA concepção que parte do pressuposto básico de que todo homem social interage e interdepende de outros indivíduos identifica um dos princípios éticos de qualquer profissão na sociedade. Esse princípio é o da(o). ✂️ a) alteridade. ✂️ b) autonomia. ✂️ c) compromisso. ✂️ d) respeito à diversidade. ✂️ e) responsabilidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q618517 | Informática, Banco de Dados, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO, 2017Analise os comandos do DML abaixo. I. O comando SELECT é uma declaração que retorna um conjunto de resultados. II. O comando DROP remove um objeto do SGBD, suportando, na maioria dos casos, até mesmo a exclusão de uma tabela inteira. III. O comando INSERT adiciona apenas um registro por vez em qualquer tabela. IV. O comando UPDATE altera os dados de um ou mais registros em uma tabela. É INCORRETO o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I e IV, apenas. ✂️ e) III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q637074 | Informática, Sistemas de Informação, Analista de Tecnologia da Informação, UFFS, FEPESEIdentifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos sistemas de informação. ( ) Sistemas ERP são especialistas e utilizados somente em departamentos financeiros e contábeis. ( ) Ferramentas de BI são geralmente classificadas como sistemas de apoio à decisão. ( ) O Excel, em determinadas situações, pode ser utilizado como ferramenta de BI. ( ) Sistemas CRM são geralmente utilizados em departamentos de suprimentos e estoques. ( ) Sistemas de Procurement ou aprovisionamento são voltados a pesquisas e buscas corporativas. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) V – V – F – V – F ✂️ b) V – F – F – F – V ✂️ c) F – V – V – F – V ✂️ d) F – V – V – F – F ✂️ e) F – V – F – V – F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q30642 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIXEm uma determinada empresa de grande porte, o setor de TI necessita melhorar a segurança de armazenamento dos dados do servidor de arquivos para evitar problemas e perda de dados em caso de falhas ou problemas físicos de hardware. Das soluções de armazenamento secundário a seguir, qual é a mais indicada para essa situação? ✂️ a) SATA. ✂️ b) RAID 0. ✂️ c) PATA. ✂️ d) Gravador Óptico. ✂️ e) RAID 1. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q646754 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Para o seu sucesso é importante que ✂️ a) os usuários tomem conhecimento da política, mas sem a obrigação de manifestarem concordância em submeter-se a ela. ✂️ b) a política seja detalhada e restritiva, e que esteja atrelada a software e hardware específicos. ✂️ c) a administração superior apoie e que a política seja ampla, cobrindo todos os aspectos que envolvem a segurança dos recursos computacionais e da informação sob responsabilidade da organização. ✂️ d) a política seja mantida sem periódicas atualizações, para garantir a sua consistência e permitir que o grupo, ou indivíduo responsável, possa verificar se a política está sendo respeitada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q120485 | Informática, Analista de Tecnologia da Informação, DATAPREV, QuadrixA lógica de banco de dados inclui ações, reações e proteções às informações gerenciadas. Das alternativas a seguir, qual melhor define o controle de concorrência, programa usualmente incluído nos sistemas baseados em banco de dados? ✂️ a) Programas que asseguram o melhor preço de compra dos sistemas de banco de dados. ✂️ b) Programas que asseguram um acesso adequado à base de dados quando mais de um usuário a acessa ao mesmo tempo. ✂️ c) Programas que verificam se há tentativas não autorizadas de acesso aos dados ✂️ d) É o mesmo que trilha de auditoria e busca registrar o que cada usuário acessou na base de dados. ✂️ e) Softwares que informam, em tempo real, a quantidade de usuários externos acessando a base de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q120056 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVOs ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é: ✂️ a) Worm; ✂️ b) Spoofing; ✂️ c) Engenharia social; ✂️ d) Negação de serviço; ✂️ e) Buffer overflow. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q119914 | Inglês, Reading Comprehension, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPETexto associado.Based on the text above, judge the following items. Sarah Gordon’s research main focus was on stereotypes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q121776 | Português, Sintaxe, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Julgue os itens a seguir, que constituem trechos reescritos do texto, no que se refere à correção gramatical e à manutenção das ideias originais.Carr manifesta-se em favor da tese segundo a qual, em virtude do uso da Internet, há redução da concentração e da capacidade contemplativa, o que para Kevin Kelly não representa um problema. (L.29-32) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q120601 | Redes de Computadores , Equipamentos de Redes, Analista de Tecnologia da Informação, MPE RN, FCCO equipamento que possibilita a conexão de equipamentos entre redes, focado em escolher sempre o menor caminho para os dados, é do tipo ✂️ a) Roteador estático. ✂️ b) Roteador dinâmico. ✂️ c) Hub switch. ✂️ d) Switch. ✂️ e) Hub. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q705554 | Raciocínio Lógico, Problemas Lógicos Com Dados, Analista de Tecnologia da Informação, IF RO, IBADE, 2019Texto associado. Uma caixa contém canetas azuis, pretas e vermelhas. 30 delas são azuis. As canetas pretas correspondem a 40 % do total de canetas na caixa.As 12 canetas restantes são vermelhas. O total de canetas na caixa é: ✂️ a) 60 ✂️ b) 64 ✂️ c) 70 ✂️ d) 72 ✂️ e) 80 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q121161 | Programação, Java, Analista de Tecnologia da Informação, UFBA, UFBAAtribuir null à referência de um objeto marca esse objeto para a coleta de lixo, caso não haja outra referência ao objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q632524 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, BNB, ACEPA UML tem sido amplamente adotada no desenvolvimento de sistemas. Sobre os seus principais conceitos e técnicas, é CORRETO afirmar que: ✂️ a) a UML é uma poderosa linguagem de programação, que vem sendo utilizada para o desenvolvimento de aplicativos para o ambiente WEB. ✂️ b) o diagrama de caso de uso mostra as relações entre as classes. ✂️ c) o diagrama de classes descreve as funcionalidades do sistema, por meio de uma visão de atores externos, mostrando o relacionamento entre os atores e o sistema. ✂️ d) o diagrama de estado mostra a seqüência de estados de um objeto em resposta a um estímulo recebido. ✂️ e) o diagrama de caso de uso mostra a seqüência de estados de um objeto em resposta a um estímulo recebido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q648184 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018“A elicitação de requisitos é um processo de descobrimento dos requisitos de um sistema; a descrição de um produto de software específico.” Na atividade de elicitação de requisitos, quatro dimensões são conhecidas. Uma delas tem o entendimento da contribuição do sistema para que sejam atingidos os objetivos gerais da organização; assinale-a. ✂️ a) Entendimento do problema. ✂️ b) Entendimento do contexto do negócio. ✂️ c) Entendimento do domínio da aplicação. ✂️ d) Entendimento das necessidades e das restrições dos stakeholders. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q121194 | Inglês, Reading Comprehension, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPETexto associado.Based on the text above, judge the following items. Sarah Gordon has been studying virus writers’ behavior for more than a decade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q630784 | Informática, Microsoft Sql Server, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOUma das principais tarefas da administração de um SGBD é o gerenciamento de backups. A literatura descreve várias formas de backup, como backup completo, backup parcial, backup incremental e backup diferencial. Porém os SGBDs do mercado implementam visões particulares dessas operações. No MS SQL Server, um backup diferencial é baseado no backup ✂️ a) diferencial prévio e mais recente de todos os dados da base ✂️ b) diferencial prévio e mais recente dos dados incluídos no backup diferencial ✂️ c) completo prévio e mais recente de todos os dados da base excluídos do backup diferencial ✂️ d) completo prévio e mais recente dos dados incluídos no backup diferencial ✂️ e) completo prévio e mais recente e em todos os backups diferenciais desde esse backup completo de todos os dados incluídos no backup diferencial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q375059 | Português, Regência Verbal e Nominal, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Observe o cumprimento das normas de regência, no seguinte trecho do Texto 1: Outras obras que têm o propósito de resgatar a biografia de mulheres cuja contribuição histórica é pouco difundida [...]. As normas de regência também estão cumpridas em: ✂️ a) Outras obras que têm o propósito de resgatar a biografia de mulheres por cuja contribuição histórica é importante enfatizar [...]. ✂️ b) Outras obras que têm o propósito de resgatar a biografia de mulheres cuja contribuição histórica devemos nos orgulhar [...]. ✂️ c) Outras obras que têm o propósito de resgatar a biografia de mulheres a cuja contribuição histórica não podemos negar [...]. ✂️ d) Outras obras que têm o propósito de resgatar a biografia de mulheres em cuja contribuição histórica precisamos ressaltar [...]. ✂️ e) Outras obras que têm o propósito de resgatar a biografia de mulheres de cuja contribuição histórica temos que nos lembrar [...]. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q646335 | Informática, COBIT, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAO COBIT é um guia de boas práticas para gestão de TI cujo modelo possui o formato de cubo que representa como seus componentes se inter-relacionam. Em cada uma das três dimensões do cubo estão os componentes de requisitos de negócio, processos de TI e recursos de TI. Assinale a alternativa que apresenta um componente de cada uma dessas dimensões descritas. ✂️ a) disponibilidade, atividades, aplicações ✂️ b) integridade, confidencialidade, domínios ✂️ c) infraestrutura, pessoas, atividades ✂️ d) processos, atividades, domínios ✂️ e) eficiência, efetividade, conformidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q700024 | Português, Pontuação, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Assinale a alternativa correta no que se refere à pontuação. ✂️ a) Os gestores municipais devem examinar as relações entre saneamento, resíduos sólidos, desigualdade e inclusão sociais, relações público?privadas e questões institucionais específicas para a organização e funcionamento do governo. ✂️ b) O respeito no trato da gestão municipal, será cada vez mais exigido, como se pode ver pelos recentes posicionamentos da população, que não reelegeu muitos gestores. ✂️ c) A descentralização deve ser objeto, da atenção dos gestores municipais. Recebendo reforço da valorização da territorialidade como abordagem predominante para a definição e implementação de políticas públicas setoriais. ✂️ d) A questão da segurança pública exige, reflexão acerca do papel do governo municipal nesse segmento; e sua contribuição para uma ação coordenada e eficaz dos três níveis de governo. ✂️ e) A contribuição e a formação de parcerias com outros setores e com a população, devem ser trabalhadas pelos governos municipais. Para o bom encaminhamento de todas as questões de interesse público. Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q25981 | Raciocínio Lógico, Analista de Tecnologia da Informação, CNEN, IDECANEm 2014, o Dia Internacional da Mulher, 8 de março,ocorreu em um sábado. Maria realizou uma prova exatamente 25 semanas após o dia 8 de março do ano de 2012. Dessa forma, essa prova caiu em um(a) ✂️ a) sábado. ✂️ b) sexta-feira. ✂️ c) quinta-feira ✂️ d) quarta-feira. ✂️ e) segunda-feira. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q42666 | Administração Pública, Analista de Tecnologia da Informação, SEDUC SP, VUNESPA concepção que parte do pressuposto básico de que todo homem social interage e interdepende de outros indivíduos identifica um dos princípios éticos de qualquer profissão na sociedade. Esse princípio é o da(o). ✂️ a) alteridade. ✂️ b) autonomia. ✂️ c) compromisso. ✂️ d) respeito à diversidade. ✂️ e) responsabilidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q618517 | Informática, Banco de Dados, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO, 2017Analise os comandos do DML abaixo. I. O comando SELECT é uma declaração que retorna um conjunto de resultados. II. O comando DROP remove um objeto do SGBD, suportando, na maioria dos casos, até mesmo a exclusão de uma tabela inteira. III. O comando INSERT adiciona apenas um registro por vez em qualquer tabela. IV. O comando UPDATE altera os dados de um ou mais registros em uma tabela. É INCORRETO o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I e IV, apenas. ✂️ e) III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q637074 | Informática, Sistemas de Informação, Analista de Tecnologia da Informação, UFFS, FEPESEIdentifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos sistemas de informação. ( ) Sistemas ERP são especialistas e utilizados somente em departamentos financeiros e contábeis. ( ) Ferramentas de BI são geralmente classificadas como sistemas de apoio à decisão. ( ) O Excel, em determinadas situações, pode ser utilizado como ferramenta de BI. ( ) Sistemas CRM são geralmente utilizados em departamentos de suprimentos e estoques. ( ) Sistemas de Procurement ou aprovisionamento são voltados a pesquisas e buscas corporativas. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) V – V – F – V – F ✂️ b) V – F – F – F – V ✂️ c) F – V – V – F – V ✂️ d) F – V – V – F – F ✂️ e) F – V – F – V – F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q30642 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIXEm uma determinada empresa de grande porte, o setor de TI necessita melhorar a segurança de armazenamento dos dados do servidor de arquivos para evitar problemas e perda de dados em caso de falhas ou problemas físicos de hardware. Das soluções de armazenamento secundário a seguir, qual é a mais indicada para essa situação? ✂️ a) SATA. ✂️ b) RAID 0. ✂️ c) PATA. ✂️ d) Gravador Óptico. ✂️ e) RAID 1. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q646754 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Para o seu sucesso é importante que ✂️ a) os usuários tomem conhecimento da política, mas sem a obrigação de manifestarem concordância em submeter-se a ela. ✂️ b) a política seja detalhada e restritiva, e que esteja atrelada a software e hardware específicos. ✂️ c) a administração superior apoie e que a política seja ampla, cobrindo todos os aspectos que envolvem a segurança dos recursos computacionais e da informação sob responsabilidade da organização. ✂️ d) a política seja mantida sem periódicas atualizações, para garantir a sua consistência e permitir que o grupo, ou indivíduo responsável, possa verificar se a política está sendo respeitada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q120485 | Informática, Analista de Tecnologia da Informação, DATAPREV, QuadrixA lógica de banco de dados inclui ações, reações e proteções às informações gerenciadas. Das alternativas a seguir, qual melhor define o controle de concorrência, programa usualmente incluído nos sistemas baseados em banco de dados? ✂️ a) Programas que asseguram o melhor preço de compra dos sistemas de banco de dados. ✂️ b) Programas que asseguram um acesso adequado à base de dados quando mais de um usuário a acessa ao mesmo tempo. ✂️ c) Programas que verificam se há tentativas não autorizadas de acesso aos dados ✂️ d) É o mesmo que trilha de auditoria e busca registrar o que cada usuário acessou na base de dados. ✂️ e) Softwares que informam, em tempo real, a quantidade de usuários externos acessando a base de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q120056 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVOs ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é: ✂️ a) Worm; ✂️ b) Spoofing; ✂️ c) Engenharia social; ✂️ d) Negação de serviço; ✂️ e) Buffer overflow. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q119914 | Inglês, Reading Comprehension, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPETexto associado.Based on the text above, judge the following items. Sarah Gordon’s research main focus was on stereotypes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q121776 | Português, Sintaxe, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Julgue os itens a seguir, que constituem trechos reescritos do texto, no que se refere à correção gramatical e à manutenção das ideias originais.Carr manifesta-se em favor da tese segundo a qual, em virtude do uso da Internet, há redução da concentração e da capacidade contemplativa, o que para Kevin Kelly não representa um problema. (L.29-32) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q120601 | Redes de Computadores , Equipamentos de Redes, Analista de Tecnologia da Informação, MPE RN, FCCO equipamento que possibilita a conexão de equipamentos entre redes, focado em escolher sempre o menor caminho para os dados, é do tipo ✂️ a) Roteador estático. ✂️ b) Roteador dinâmico. ✂️ c) Hub switch. ✂️ d) Switch. ✂️ e) Hub. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q705554 | Raciocínio Lógico, Problemas Lógicos Com Dados, Analista de Tecnologia da Informação, IF RO, IBADE, 2019Texto associado. Uma caixa contém canetas azuis, pretas e vermelhas. 30 delas são azuis. As canetas pretas correspondem a 40 % do total de canetas na caixa.As 12 canetas restantes são vermelhas. O total de canetas na caixa é: ✂️ a) 60 ✂️ b) 64 ✂️ c) 70 ✂️ d) 72 ✂️ e) 80 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q121161 | Programação, Java, Analista de Tecnologia da Informação, UFBA, UFBAAtribuir null à referência de um objeto marca esse objeto para a coleta de lixo, caso não haja outra referência ao objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q632524 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, BNB, ACEPA UML tem sido amplamente adotada no desenvolvimento de sistemas. Sobre os seus principais conceitos e técnicas, é CORRETO afirmar que: ✂️ a) a UML é uma poderosa linguagem de programação, que vem sendo utilizada para o desenvolvimento de aplicativos para o ambiente WEB. ✂️ b) o diagrama de caso de uso mostra as relações entre as classes. ✂️ c) o diagrama de classes descreve as funcionalidades do sistema, por meio de uma visão de atores externos, mostrando o relacionamento entre os atores e o sistema. ✂️ d) o diagrama de estado mostra a seqüência de estados de um objeto em resposta a um estímulo recebido. ✂️ e) o diagrama de caso de uso mostra a seqüência de estados de um objeto em resposta a um estímulo recebido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q648184 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018“A elicitação de requisitos é um processo de descobrimento dos requisitos de um sistema; a descrição de um produto de software específico.” Na atividade de elicitação de requisitos, quatro dimensões são conhecidas. Uma delas tem o entendimento da contribuição do sistema para que sejam atingidos os objetivos gerais da organização; assinale-a. ✂️ a) Entendimento do problema. ✂️ b) Entendimento do contexto do negócio. ✂️ c) Entendimento do domínio da aplicação. ✂️ d) Entendimento das necessidades e das restrições dos stakeholders. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q121194 | Inglês, Reading Comprehension, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPETexto associado.Based on the text above, judge the following items. Sarah Gordon has been studying virus writers’ behavior for more than a decade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q630784 | Informática, Microsoft Sql Server, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOUma das principais tarefas da administração de um SGBD é o gerenciamento de backups. A literatura descreve várias formas de backup, como backup completo, backup parcial, backup incremental e backup diferencial. Porém os SGBDs do mercado implementam visões particulares dessas operações. No MS SQL Server, um backup diferencial é baseado no backup ✂️ a) diferencial prévio e mais recente de todos os dados da base ✂️ b) diferencial prévio e mais recente dos dados incluídos no backup diferencial ✂️ c) completo prévio e mais recente de todos os dados da base excluídos do backup diferencial ✂️ d) completo prévio e mais recente dos dados incluídos no backup diferencial ✂️ e) completo prévio e mais recente e em todos os backups diferenciais desde esse backup completo de todos os dados incluídos no backup diferencial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q375059 | Português, Regência Verbal e Nominal, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Observe o cumprimento das normas de regência, no seguinte trecho do Texto 1: Outras obras que têm o propósito de resgatar a biografia de mulheres cuja contribuição histórica é pouco difundida [...]. As normas de regência também estão cumpridas em: ✂️ a) Outras obras que têm o propósito de resgatar a biografia de mulheres por cuja contribuição histórica é importante enfatizar [...]. ✂️ b) Outras obras que têm o propósito de resgatar a biografia de mulheres cuja contribuição histórica devemos nos orgulhar [...]. ✂️ c) Outras obras que têm o propósito de resgatar a biografia de mulheres a cuja contribuição histórica não podemos negar [...]. ✂️ d) Outras obras que têm o propósito de resgatar a biografia de mulheres em cuja contribuição histórica precisamos ressaltar [...]. ✂️ e) Outras obras que têm o propósito de resgatar a biografia de mulheres de cuja contribuição histórica temos que nos lembrar [...]. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q646335 | Informática, COBIT, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAO COBIT é um guia de boas práticas para gestão de TI cujo modelo possui o formato de cubo que representa como seus componentes se inter-relacionam. Em cada uma das três dimensões do cubo estão os componentes de requisitos de negócio, processos de TI e recursos de TI. Assinale a alternativa que apresenta um componente de cada uma dessas dimensões descritas. ✂️ a) disponibilidade, atividades, aplicações ✂️ b) integridade, confidencialidade, domínios ✂️ c) infraestrutura, pessoas, atividades ✂️ d) processos, atividades, domínios ✂️ e) eficiência, efetividade, conformidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro