Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1561Q625047 | Informática, Linguagens, Analista de Tecnologia da Informação, TCE SE, FGVEm um programa codificado na linguagem Delphi, a abertura do arquivo texto "arq.txt" para leitura utiliza, em sequência, as chamadas Assign(arq,"arq.txt") e Reset(arq), sendo arq uma variável do tipo text. Supondo que a opção {$IOChecks off} esteja habilitada, para saber se o arquivo foi aberto com sucesso, o programador deve: ✂️ a) testar o valor retornado pela função Reset, que é do tipo boolean; ✂️ b) testar o valor retornado pela função Reset, que é do tipo integer; ✂️ c) testar o valor retornado pela função IOResult, que é do tipo boolean; ✂️ d) testar o valor retornado pela função IOResult, que é do tipo integer; ✂️ e) testar os valores retornados pelas funções Reset e IOResult, ambos do tipo integer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1562Q699297 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019São dispositivos de comutação encontrados na parte inferior da camada física. São dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Eles não reconhecem quadros, pacotes ou cabeçalhos. Andrew S. Tanenbaum e David Wetherall. Redes de computadores. 5.a ed. São Paulo: Pearson Prentice Hall, 2011, p. 213 (com adaptações). Assinale a alternativa que apresenta o equipamento de rede descrito no texto acima. ✂️ a) bridge ✂️ b) switche ✂️ c) modem ✂️ d) roteador ✂️ e) repetidor Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1563Q647585 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018No Android, métodos que tratam os eventos da tela normalmente são chamados de “listener” e para controlar os eventos de um botão na tela um método é utilizado, semelhante ao método addActionListener (listener) do Swing; assinale-o. ✂️ a) setOnClickListener(listener). ✂️ b) getOnClickListener(listener). ✂️ c) setContentListener(listener). ✂️ d) getContentListener(listener). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1564Q702629 | Não definido, Analista de Tecnologia da Informação, IF RO, IBADE, 2019Texto associado. A Lei nº 13.415, de 16 de fevereiro de 2017, alterou diversos artigos da Lei de Diretrizes e Bases da Educação Nacional. Qual etapa de ensino foi diretamente afetada pelo conjunto de alterações? ✂️ a) Educação Infantil ✂️ b) Ensino Fundamental ✂️ c) Ensino Médio ✂️ d) Ensino Superior ✂️ e) Educação Profissional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1565Q630194 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, MPE RN, FCCUma das propriedades funcionais do barramento de um computador é a temporização, dividida em síncrona e assíncrona. Considerando um barramento síncrono com as seguintes características: Envio do endereço para a memória: 5 ns Leitura da memória: 20 ns Envio do dado para o dispositivo: 5 ns Largura do barramento: 4 bytes O tempo total para a leitura de uma palavra e a banda passante máxima será, respectivamente: ✂️ a) 15 ns e 13,3 MB/s. ✂️ b) 20 ns e 33,3 MB/s. ✂️ c) 30 ns e 13,3 MB/s. ✂️ d) 30 ns e 133 MB/s. ✂️ e) 120 ns e 33,3 MB/s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1566Q121018 | Engenharia de Software , Métricas de Software, Analista de Tecnologia da Informação, UFF, UFFNo tocante às métricas de projeto, são objetivos dessas métricas: ✂️ a) minimizar o cronograma e avaliar a qualidade do produto; ✂️ b) indicar lucro e minimizar perdas; ✂️ c) avaliar a qualidade do produto e padronizar o projeto; ✂️ d) padronizar o projeto e maximizar o lucro; ✂️ e) minimizar intervenções do cliente e apontar padrões utilizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1567Q121544 | Engenharia de Software, Analista de Tecnologia da Informação, DATAPREV, QuadrixAs atividades de verificação e validação de software podem ser vistas a partir de uma visão ampla e, assim, serem consideradas muito próximas. Porém, de maneira estrita, é comum se fazer distinção entre ambas as atividades. Assim, de maneira estrita, é incorreto afirmar que: ✂️ a) A verificação destina-se a mostrar que um software está em conformidade com a sua especificação. ✂️ b) A verificação destina-se a mostrar que um software atende às necessidades reais do cliente perante o negócio. ✂️ c) A verificação está mais relacionada ao esforço proativo com o intuito de gerar um software corretamente ✂️ d) A validação está mais relacionada ao esforço reativo com o intuito de confirmar que o software gerado corresponde àquilo de que o cliente precisava. ✂️ e) A maior parte dos custos de validação incorrem após a implementação, quando o software é testado em seu ambiente operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1568Q643273 | Informática, Transmissão de Informação, Analista de Tecnologia da Informação, TCE SE, FGVUma das vantagens do IPv6 sobre o IPv4 é que, ao implementar QoS, os roteadores podem identificar o tipo de fluxo bastando consultar um campo do cabeçalho do pacote IPv6, sem precisar analisá-lo de forma mais aprofundada. Esse campo é marcado pelo nó de origem do pacote, e tem o nome de: ✂️ a) Flow label; ✂️ b) Type of service; ✂️ c) Traffic class; ✂️ d) Diffserv field; ✂️ e) Intserv field. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1569Q120266 | Programação , Orientação a Objetos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação às técnicas de programação orientada a objetos, julgueos itens a seguir.Uma classe abstrata não pode ser diretamente instanciada. Somente as subclasses derivadas por herança múltipla de classes abstratas, chamadas de classes concretas, podem ser instanciadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1570Q629459 | Informática, Dados, Analista de Tecnologia da Informação, EMBASA, IBFCQuanto aos conceitos básicos de Estruturas de Dados, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo. ( ) Uma pilha é uma estrutura de dados baseado no princípio de Last In First Out (LIFO). ( ) As filas são fundamentalmente compostas por duas operações básicas: push e pop. ✂️ a) V - V ✂️ b) V - F ✂️ c) F- V ✂️ d) F -F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1571Q646362 | Informática, Tipos de redes, Analista de Tecnologia da Informação, IFB BAAvalie as afirmações abaixo com relação ao sistema de storage SAN e assinale (V) para verdadeiro ou (F) para falso. ( ) Permite redes LAN para troca de arquivos entre todos os nós. ( ) Admite conexão de discos magnéticos, de discos óticos e até mesmo de fitas. ( ) Permite que servidores realizem boot por meio da própria infraestrutura de rede. ( ) Não é possível implementar recursos de RAID. ( ) Permite aumento de escala na capacidade de armazenamento; todavia, para isso, é necessário desligar os servidores. De acordo com as afirmações, a sequência correta é ✂️ a) V, V, F, F, V. ✂️ b) V, F, V, V, F. ✂️ c) F, F, F, V, V. ✂️ d) F, V, V, F, F. ✂️ e) V, F, V, F, V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1572Q703451 | Português, Pronome, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Com relação à colocação dos pronomes átonos, assinale a alternativa correta. ✂️ a) Se debatem muitas vezes, nas gestões municipais, interesses conflitantes, dado o grande número de segmentos que integram os municípios. ✂️ b) Os gestores dos municípios brasileiros não podem deixar de se envolver com a discussão acerca do futuro do planeta. ✂️ c) O governo local que não mune?se de informações tem dificuldade de identificar e priorizar questões estratégicas para o planejamento de suas ações. ✂️ d) Os governos municipais têm inquietado?se com desafios de toda ordem e com a escassez de recursos financeiros. ✂️ e) Nas gestões municipais, deveria?se pensar, em primeiro lugar, em ações concretas para a melhoria da qualidade de vida da população local. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1573Q121319 | Gerência de Projetos, PMBOK, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Com relação a gerenciamento de projetos, julgue os próximos itens.As causas do fracasso de projetos incluem os obstáculos internos, tais como pouca compreensão da complexidade do projeto, mudança na tecnologia disponível e riscos elevados ao meio ambiente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1574Q119544 | Governança de TI , CMMI, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Acerca do modelo CMMI (capability maturity model integration),julgue os itens a seguir.No nível 3 de maturidade do modelo CMMI, o processo é planejado e executado de acordo com políticas organizacionais, devendo-se utilizar pessoal habilitado e recursos adequados para gerar saídas de forma controlada e envolver os grupos interessados adequados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1575Q525311 | Auditoria, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO controle interno representa em uma organização o conjunto de procedimentos, métodos ou rotinas com os objetivos de proteger dados contábeis confiáveis e auxiliar a administração. Considerando o sistema de controle interno em conformidade com as normas estabelecidas e a doutrina, julgue os itens a seguir. O conceito de responsabilidade e de segregação de funções para fins de controle interno representa, respectivamente, estabelecer os fluxos internos de documentos e afirmar que um mesmo empregado não pode ter acesso aos ativos e registros contábeis da empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1576Q647174 | Informática, Criptografia, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Nos certificados digitais ICP-Brasil do tipo A3, os dados são gerados, armazenados e processados ✂️ a) na nuvem, em uma base mantida pela ICP-Brasil. ✂️ b) no computador do usuário. ✂️ c) em um pen drive protegido por criptografia. ✂️ d) em um cartão inteligente ou token. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1577Q630283 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESPO administrador de uma rede local de computadores deseja bloquear os acessos para o serviço FTP em um Firewall do tipo filtragem de pacotes. Para isso, ele deve configurar o Firewall para bloquear os acessos pela Porta TCP de número ✂️ a) 21. ✂️ b) 23. ✂️ c) 53. ✂️ d) 110. ✂️ e) 161. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1578Q614430 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPENos últimos anos, uma grande ênfase vem sendo dada ao nível de maturidade dos processos de desenvolvimento de software. O Software Engineering Institute (SEI) desenvolveu um modelo, conhecido pela denominação capability maturity model (CMM), para a avaliação das capacidades que devem estar presentes em uma organização desenvolvedora de software para que essa organização alcance um determinado nível de maturidade. Acerca do CMM, julgue os itens abaixo. Uma organização que se tornou capacitada a aprimorar continuamente seu processo de desenvolvimento, com base em retroalimentação de dados dos projetos e por meio de teste de idéias e técnicas inovadoras é considerada uma organização com o nível máximo de maturidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1579Q645431 | Informática, Introdução, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEO sistema operacional tem como função controlar os recursos do computador, tais como memória, dispositivos de I/O, drivers etc. Acerca desse tópico, julgue os itens de 103 a 112. O termo migração de computação (computation migration) refere-se à facilidade de se transferir a computação de um sítio para outro. Sistemas operacionais distribuídos normalmente permitem migração de computação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1580Q617563 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, MPE RN, FCCUm protótipo de software pode ser usado em um processo de desenvolvimento de software para: I. Ajudar na descoberta e validação dos requisitos do sistema, durante a engenharia de requisitos. II. Explorar soluções específicas de software e apoiar o projeto de interface com o usuário, durante o projeto do sistema. III. Realizar testes completos com o sistema que será entregue para o cliente, durante o processo de teste. Está correto o que se afirma em ✂️ a) I, II e III. ✂️ b) II e III, apenas. ✂️ c) I e II, apenas. ✂️ d) II, apenas. ✂️ e) I, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1561Q625047 | Informática, Linguagens, Analista de Tecnologia da Informação, TCE SE, FGVEm um programa codificado na linguagem Delphi, a abertura do arquivo texto "arq.txt" para leitura utiliza, em sequência, as chamadas Assign(arq,"arq.txt") e Reset(arq), sendo arq uma variável do tipo text. Supondo que a opção {$IOChecks off} esteja habilitada, para saber se o arquivo foi aberto com sucesso, o programador deve: ✂️ a) testar o valor retornado pela função Reset, que é do tipo boolean; ✂️ b) testar o valor retornado pela função Reset, que é do tipo integer; ✂️ c) testar o valor retornado pela função IOResult, que é do tipo boolean; ✂️ d) testar o valor retornado pela função IOResult, que é do tipo integer; ✂️ e) testar os valores retornados pelas funções Reset e IOResult, ambos do tipo integer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1562Q699297 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019São dispositivos de comutação encontrados na parte inferior da camada física. São dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Eles não reconhecem quadros, pacotes ou cabeçalhos. Andrew S. Tanenbaum e David Wetherall. Redes de computadores. 5.a ed. São Paulo: Pearson Prentice Hall, 2011, p. 213 (com adaptações). Assinale a alternativa que apresenta o equipamento de rede descrito no texto acima. ✂️ a) bridge ✂️ b) switche ✂️ c) modem ✂️ d) roteador ✂️ e) repetidor Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1563Q647585 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018No Android, métodos que tratam os eventos da tela normalmente são chamados de “listener” e para controlar os eventos de um botão na tela um método é utilizado, semelhante ao método addActionListener (listener) do Swing; assinale-o. ✂️ a) setOnClickListener(listener). ✂️ b) getOnClickListener(listener). ✂️ c) setContentListener(listener). ✂️ d) getContentListener(listener). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1564Q702629 | Não definido, Analista de Tecnologia da Informação, IF RO, IBADE, 2019Texto associado. A Lei nº 13.415, de 16 de fevereiro de 2017, alterou diversos artigos da Lei de Diretrizes e Bases da Educação Nacional. Qual etapa de ensino foi diretamente afetada pelo conjunto de alterações? ✂️ a) Educação Infantil ✂️ b) Ensino Fundamental ✂️ c) Ensino Médio ✂️ d) Ensino Superior ✂️ e) Educação Profissional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1565Q630194 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, MPE RN, FCCUma das propriedades funcionais do barramento de um computador é a temporização, dividida em síncrona e assíncrona. Considerando um barramento síncrono com as seguintes características: Envio do endereço para a memória: 5 ns Leitura da memória: 20 ns Envio do dado para o dispositivo: 5 ns Largura do barramento: 4 bytes O tempo total para a leitura de uma palavra e a banda passante máxima será, respectivamente: ✂️ a) 15 ns e 13,3 MB/s. ✂️ b) 20 ns e 33,3 MB/s. ✂️ c) 30 ns e 13,3 MB/s. ✂️ d) 30 ns e 133 MB/s. ✂️ e) 120 ns e 33,3 MB/s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1566Q121018 | Engenharia de Software , Métricas de Software, Analista de Tecnologia da Informação, UFF, UFFNo tocante às métricas de projeto, são objetivos dessas métricas: ✂️ a) minimizar o cronograma e avaliar a qualidade do produto; ✂️ b) indicar lucro e minimizar perdas; ✂️ c) avaliar a qualidade do produto e padronizar o projeto; ✂️ d) padronizar o projeto e maximizar o lucro; ✂️ e) minimizar intervenções do cliente e apontar padrões utilizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1567Q121544 | Engenharia de Software, Analista de Tecnologia da Informação, DATAPREV, QuadrixAs atividades de verificação e validação de software podem ser vistas a partir de uma visão ampla e, assim, serem consideradas muito próximas. Porém, de maneira estrita, é comum se fazer distinção entre ambas as atividades. Assim, de maneira estrita, é incorreto afirmar que: ✂️ a) A verificação destina-se a mostrar que um software está em conformidade com a sua especificação. ✂️ b) A verificação destina-se a mostrar que um software atende às necessidades reais do cliente perante o negócio. ✂️ c) A verificação está mais relacionada ao esforço proativo com o intuito de gerar um software corretamente ✂️ d) A validação está mais relacionada ao esforço reativo com o intuito de confirmar que o software gerado corresponde àquilo de que o cliente precisava. ✂️ e) A maior parte dos custos de validação incorrem após a implementação, quando o software é testado em seu ambiente operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1568Q643273 | Informática, Transmissão de Informação, Analista de Tecnologia da Informação, TCE SE, FGVUma das vantagens do IPv6 sobre o IPv4 é que, ao implementar QoS, os roteadores podem identificar o tipo de fluxo bastando consultar um campo do cabeçalho do pacote IPv6, sem precisar analisá-lo de forma mais aprofundada. Esse campo é marcado pelo nó de origem do pacote, e tem o nome de: ✂️ a) Flow label; ✂️ b) Type of service; ✂️ c) Traffic class; ✂️ d) Diffserv field; ✂️ e) Intserv field. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1569Q120266 | Programação , Orientação a Objetos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação às técnicas de programação orientada a objetos, julgueos itens a seguir.Uma classe abstrata não pode ser diretamente instanciada. Somente as subclasses derivadas por herança múltipla de classes abstratas, chamadas de classes concretas, podem ser instanciadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1570Q629459 | Informática, Dados, Analista de Tecnologia da Informação, EMBASA, IBFCQuanto aos conceitos básicos de Estruturas de Dados, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo. ( ) Uma pilha é uma estrutura de dados baseado no princípio de Last In First Out (LIFO). ( ) As filas são fundamentalmente compostas por duas operações básicas: push e pop. ✂️ a) V - V ✂️ b) V - F ✂️ c) F- V ✂️ d) F -F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1571Q646362 | Informática, Tipos de redes, Analista de Tecnologia da Informação, IFB BAAvalie as afirmações abaixo com relação ao sistema de storage SAN e assinale (V) para verdadeiro ou (F) para falso. ( ) Permite redes LAN para troca de arquivos entre todos os nós. ( ) Admite conexão de discos magnéticos, de discos óticos e até mesmo de fitas. ( ) Permite que servidores realizem boot por meio da própria infraestrutura de rede. ( ) Não é possível implementar recursos de RAID. ( ) Permite aumento de escala na capacidade de armazenamento; todavia, para isso, é necessário desligar os servidores. De acordo com as afirmações, a sequência correta é ✂️ a) V, V, F, F, V. ✂️ b) V, F, V, V, F. ✂️ c) F, F, F, V, V. ✂️ d) F, V, V, F, F. ✂️ e) V, F, V, F, V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1572Q703451 | Português, Pronome, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Com relação à colocação dos pronomes átonos, assinale a alternativa correta. ✂️ a) Se debatem muitas vezes, nas gestões municipais, interesses conflitantes, dado o grande número de segmentos que integram os municípios. ✂️ b) Os gestores dos municípios brasileiros não podem deixar de se envolver com a discussão acerca do futuro do planeta. ✂️ c) O governo local que não mune?se de informações tem dificuldade de identificar e priorizar questões estratégicas para o planejamento de suas ações. ✂️ d) Os governos municipais têm inquietado?se com desafios de toda ordem e com a escassez de recursos financeiros. ✂️ e) Nas gestões municipais, deveria?se pensar, em primeiro lugar, em ações concretas para a melhoria da qualidade de vida da população local. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1573Q121319 | Gerência de Projetos, PMBOK, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Com relação a gerenciamento de projetos, julgue os próximos itens.As causas do fracasso de projetos incluem os obstáculos internos, tais como pouca compreensão da complexidade do projeto, mudança na tecnologia disponível e riscos elevados ao meio ambiente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1574Q119544 | Governança de TI , CMMI, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Acerca do modelo CMMI (capability maturity model integration),julgue os itens a seguir.No nível 3 de maturidade do modelo CMMI, o processo é planejado e executado de acordo com políticas organizacionais, devendo-se utilizar pessoal habilitado e recursos adequados para gerar saídas de forma controlada e envolver os grupos interessados adequados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1575Q525311 | Auditoria, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO controle interno representa em uma organização o conjunto de procedimentos, métodos ou rotinas com os objetivos de proteger dados contábeis confiáveis e auxiliar a administração. Considerando o sistema de controle interno em conformidade com as normas estabelecidas e a doutrina, julgue os itens a seguir. O conceito de responsabilidade e de segregação de funções para fins de controle interno representa, respectivamente, estabelecer os fluxos internos de documentos e afirmar que um mesmo empregado não pode ter acesso aos ativos e registros contábeis da empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1576Q647174 | Informática, Criptografia, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Nos certificados digitais ICP-Brasil do tipo A3, os dados são gerados, armazenados e processados ✂️ a) na nuvem, em uma base mantida pela ICP-Brasil. ✂️ b) no computador do usuário. ✂️ c) em um pen drive protegido por criptografia. ✂️ d) em um cartão inteligente ou token. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1577Q630283 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESPO administrador de uma rede local de computadores deseja bloquear os acessos para o serviço FTP em um Firewall do tipo filtragem de pacotes. Para isso, ele deve configurar o Firewall para bloquear os acessos pela Porta TCP de número ✂️ a) 21. ✂️ b) 23. ✂️ c) 53. ✂️ d) 110. ✂️ e) 161. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1578Q614430 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPENos últimos anos, uma grande ênfase vem sendo dada ao nível de maturidade dos processos de desenvolvimento de software. O Software Engineering Institute (SEI) desenvolveu um modelo, conhecido pela denominação capability maturity model (CMM), para a avaliação das capacidades que devem estar presentes em uma organização desenvolvedora de software para que essa organização alcance um determinado nível de maturidade. Acerca do CMM, julgue os itens abaixo. Uma organização que se tornou capacitada a aprimorar continuamente seu processo de desenvolvimento, com base em retroalimentação de dados dos projetos e por meio de teste de idéias e técnicas inovadoras é considerada uma organização com o nível máximo de maturidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1579Q645431 | Informática, Introdução, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEO sistema operacional tem como função controlar os recursos do computador, tais como memória, dispositivos de I/O, drivers etc. Acerca desse tópico, julgue os itens de 103 a 112. O termo migração de computação (computation migration) refere-se à facilidade de se transferir a computação de um sítio para outro. Sistemas operacionais distribuídos normalmente permitem migração de computação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1580Q617563 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, MPE RN, FCCUm protótipo de software pode ser usado em um processo de desenvolvimento de software para: I. Ajudar na descoberta e validação dos requisitos do sistema, durante a engenharia de requisitos. II. Explorar soluções específicas de software e apoiar o projeto de interface com o usuário, durante o projeto do sistema. III. Realizar testes completos com o sistema que será entregue para o cliente, durante o processo de teste. Está correto o que se afirma em ✂️ a) I, II e III. ✂️ b) II e III, apenas. ✂️ c) I e II, apenas. ✂️ d) II, apenas. ✂️ e) I, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro