Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2001Q119558 | Comunicação Social, Analista de Tecnologia da Informação, DATAPREV, QuadrixO editorial costuma seguir a fórmula básica: tese + argumentação + conclusão. Os mais comuns são: editorial de jornal, editorial de revista e editorial online. Sobre seu uso, avalie as seguintes afirmativas.I.É o texto ideal para abordagens de questões políticas. II. O editorial foge do conceito da imparcialidade, ao contrário da opinião. III, Segue uma estrutura fixa e rígida nos jornais impressos, sendo mais leve nas mídias web. IV. Geralmente é um texto dissertativo, mas o formato de pergunta/resposta tem sido mais utilizado, devido à influência do jornalismo online. V. O editorial costuma retratar o posicionamento de uma publicação ou empresa sobre um determinado assunto da atualidade. VI. É um texto eminentemente opinativo - mais que informativo, nem sempre assinado.Pode-se afirmar que: ✂️ a) apenas uma afirmativa é falsa. ✂️ b) apenas uma afirmativa é verdadeira ✂️ c) apenas duas afirmativas são verdadeiras ✂️ d) apenas três afirmativas são verdadeiras ✂️ e) nenhuma afirmativa é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2002Q627471 | Informática, Transmissão de Informação, Analista de Tecnologia da Informação, TCE SE, FGVUma equipe precisa desenvolver um aplicativo de transmissão de voz e vídeo através da rede. O importante é que a latência seja a menor possível, e admite-se que haja perda ou corrupção de parte dos pacotes transmitidos. Nesse contexto, o protocolo mais indicado para ser usado pelo aplicativo para realizar a transmissão é: ✂️ a) tcp ✂️ b) udp ✂️ c) snmp ✂️ d) igmp ✂️ e) icmp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2003Q649237 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018A respeito de gestão de segurança da informação, assinale a alternativa correta. ✂️ a) Ataque é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou uma organização. ✂️ b) Ameaça é a chance de um risco se concretizar ou de um evento ocorrer. ✂️ c) Ameaça é a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. ✂️ d) Evento é qualquer ação que pode comprometer a segurança de uma organização. ✂️ e) Vulnerabilidade é qualquer fraqueza que pode ser explorada e comprometer a segurança de sistemas ou informações. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2004Q649750 | Informática, Armazenamento de Dados, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Com relação aos sistemas de armazenamento, analise as afirmativas a seguir. 1) Para conectar um servidor a uma SAN é necessário e suficiente uma interface HBA instalada no servidor, um cabo Fiber Channel e um switch Fiber Channel com portas disponíveis. 2) A implementação de zoneamento em um ambiente de SAN ajuda a assegurar QoS para as operações de E/S. 3) A principal diferença entre NAS e SAN é que o NAS trabalha no nível de blocos com uma conexão TCP/IP, enquanto uma SAN trabalha no nível de arquivos com uma conexão de Fiber Channel. Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 2, apenas. ✂️ c) 3, apenas. ✂️ d) 1 e 2, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2005Q617767 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, MPE RN, FCCAtenção: As questões de números 48 a 50 referem-se a orientação a objetos. Quando um membro de uma superclasse pode ser acessado apenas por membros dessa superclasse, por membros de suas subclasses e por membros de outras classes do mesmo pacote, é possível afirmar que esse membro deve ser ✂️ a) abstrato (abstract). ✂️ b) privado (private). ✂️ c) sobrecarregado (overloaded). ✂️ d) público (public). ✂️ e) protegido (protected). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2006Q633127 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação à interoperação de sistemas operacionais, família Windows e sistemas Unix, julgue os itens subsequentes. Para configurar o SAMBA e habilitar o compartilhamento de arquivos e impressoras Windows, o Swat não pode estar ativo na máquina. Caso seja necessário desativá-lo, pode-se usar o comando /sbin/chkconfig swat off. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2007Q693045 | Engenharia de Software, Analista de Tecnologia da Informação, UFF, COSEAC, 2019No processo de validação de software, quando os componentes individuais são avaliados para garantir que eles possam operar corretamente, sendo testados independentemente, isto é, sem a presença de outros componentes do sistema, isto é conhecido como teste de: ✂️ a) módulo. ✂️ b) aceitação. ✂️ c) subsistema. ✂️ d) unidade. ✂️ e) sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2008Q625981 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, UFFS, FEPESEIdentifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos Sistemas Operacionais (SO) de dispositivos computacionais. ( ) Realizam o gerenciamento do hardware, exceto dos discos rígidos. ( ) São exemplos de SO: Microsoft; Linux; Android; FreeBSD. ( ) Devem gerenciar a memória RAM e também a virtual. ( ) Firmware, kernel e drivers de dispositivos são sempre componentes do SO. ( ) Smartphones como iPHONE e Black Berry dispensam o uso de SO. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) V – F – V – V – F ✂️ b) F – V – V – F – V ✂️ c) F – V – V – F – F ✂️ d) F – F – V – F – F ✂️ e) F – F – F – V – F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2009Q626526 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto às diferenças entre a ISO/IEC 20000, COBIT 4.1 e ITIL V2/V3, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) o COBIT rastreia problemas em áreas de T.I. como help desk e suporte a usuários. ( ) o ITIL é voltado para auditoria de processos, redução de riscos, confiabilidade e segurança. ( ) a ISO 20000 deve ser utilizada como um complemento do ITIL, pois atesta que as melhores práticas em gestão de serviços de TI estão efetivamente implantadas. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2010Q649854 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018No Debian 9.0 ou superior, o daemon responsável pela coleta de mensagens geradas pelas aplicações, pelo kernel e pelo armazenamento em arquivos de log é o: ✂️ a) rsyslogd; ✂️ b) raemonlog; ✂️ c) mkfifo; ✂️ d) sys_logd; ✂️ e) sys_alertd. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2011Q119937 | Administração Pública, Analista de Tecnologia da Informação, MPOG, FUNRIO A liderança constitui um processo de influência que facilita o movimento de uma equipe de pessoas rumo a determinada meta, seja ela comum ou compartilhada. Dessa forma, os líderes que, por meio do esclarecimento dos requisitos das tarefas e papéis, orientam ou motivam seus seguidores na direção das metas fixadas, se caracterizam como: ✂️ a) Primários. ✂️ b) Visionários. ✂️ c) Transacionais. ✂️ d) Subjetivos. ✂️ e) Transformacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2012Q646022 | Informática, Gateways, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação a redes TCP/IP e seus mecanismos de proteção, julgue os itens subsequentes. O posicionamento correto de um firewall é dentro da DMZ. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2013Q619164 | Informática, PMBOK, Analista de Tecnologia da Informação, SEFAZ CE, ESAFSegundo o PMBoK, desenvolver o Termo de Abertura do Projeto, a Declaração Preliminar de Escopo, o Plano de Gerenciamento do Projeto e Encerrar o Projeto, são processos ✂️ a) do Controle de Mudanças do Projeto. ✂️ b) do Gerenciamento de Mudanças do Projeto. ✂️ c) da Inicialização do Projeto. ✂️ d) do Gerenciamento de Configuração do Projeto. ✂️ e) do Gerenciamento da Integração do Projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2014Q813216 | Legislação Federal, Lei 6404 1976, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEDe acordo com a Lei n.º 6.404/1976 e com a Comissão de Valores Mobiliários, no diz respeito à contabilidade geral, julgue os itens a seguir. A reserva legal é a única exigida por lei e é constituída com o objetivo de salvaguardar o patrimônio da empresa, tornando-se, assim, um esforço de capital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2015Q649634 | Informática, COBIT, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O ciclo de vida da implementação apresenta uma forma de as organizações usarem o COBIT (Control Objectives for Information and Related Technologies) para tratar da complexidade e os desafios geralmente encontrados durante as implementações. Os três componentes inter-relacionados do ciclo de vida são: ✂️ a) Definição do escopo, Gestão de testes e Capacitação da implantação. ✂️ b) Definição do escopo, Capacitação da mudança e Gestão do programa. ✂️ c) Ciclo de vida principal de melhoria contínua, Definição de escopo e Gestão do programa. ✂️ d) Ciclo de vida principal de melhoria contínua, Capacitação da mudança e Definição do escopo. ✂️ e) Ciclo de vida principal de melhoria contínua, Capacitação da mudança e Gestão do programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2016Q649422 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito do protocolo de gerenciamento de rede SNMP, analise as afirmativas a seguir. 1) É um protocolo da camada de Enlace. 2) É utilizado para trocar informações de gerenciamento entre os dispositivos da rede. 3) Consiste em Nó gerenciado SNMP, Agente SNMP e Estação de gerenciamento de rede SNMP. Está(ão) correta(s),apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 1 e 2. ✂️ e) 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2017Q637678 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIAMarque a opção que contenha somente comandos da linguagem de definição de dados no contexto SQL ANSY/ISO: ✂️ a) Create index, select, drop table. ✂️ b) Create select, create view, update table. ✂️ c) Create table, create view, update table. ✂️ d) Alter table, drop index, create table. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2018Q648690 | Informática, COBIT, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Os processos do COBIT 5, lançados em 2012, possuem seis níveis de capacidade e são relacionados com atributos genéricos de capacidade do processo. O nível 4, Processo Previsível, possui a seguinte definição: “o processo opera dentro de limites definidos para atingir os seus resultados esperados”. Esse nível possui dois atributos genéricos de capacidade de processo; assinale-os. ✂️ a) Medição do Processo; Controle do Processo. ✂️ b) Inovação do Processo; Otimização do Processo. ✂️ c) Definição de Processo; Implantação do Processo. ✂️ d) Gestão de Desempenho; Gestão de Produtos de Trabalho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2019Q689922 | Engenharia de Software, Analista de Tecnologia da Informação, UFF, COSEAC, 2019São técnicas utilizadas na prototipação evolucionária: ✂️ a) RAD e JAD. ✂️ b) DCOM e CORBA. ✂️ c) OLE e CGI. ✂️ d) SQL e DML. ✂️ e) PDCA e RAID. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2020Q648970 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal do Pará PA, 2018Acerca da técnica de Análise de Ponto de Função (APF), considere as seguintes afirmativas. I Um dos fatores de ajuste de valor (VAF, value adjustment factors) usados no cálculo APF é a complexidade e quantidade de requisitos funcionais especificados para o software. II A quantidade de Arquivos de Interface Externos (external interface files) é usada para o cálculo APF de um software. III Cada arquivo de interface externo é um agrupamento lógico de dados que reside fora da aplicação, mas fornece dados que podem ser usados pela aplicação. Está(ão) correta(s) ✂️ a) II e III, somente. ✂️ b) I, somente. ✂️ c) II, somente. ✂️ d) III, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2001Q119558 | Comunicação Social, Analista de Tecnologia da Informação, DATAPREV, QuadrixO editorial costuma seguir a fórmula básica: tese + argumentação + conclusão. Os mais comuns são: editorial de jornal, editorial de revista e editorial online. Sobre seu uso, avalie as seguintes afirmativas.I.É o texto ideal para abordagens de questões políticas. II. O editorial foge do conceito da imparcialidade, ao contrário da opinião. III, Segue uma estrutura fixa e rígida nos jornais impressos, sendo mais leve nas mídias web. IV. Geralmente é um texto dissertativo, mas o formato de pergunta/resposta tem sido mais utilizado, devido à influência do jornalismo online. V. O editorial costuma retratar o posicionamento de uma publicação ou empresa sobre um determinado assunto da atualidade. VI. É um texto eminentemente opinativo - mais que informativo, nem sempre assinado.Pode-se afirmar que: ✂️ a) apenas uma afirmativa é falsa. ✂️ b) apenas uma afirmativa é verdadeira ✂️ c) apenas duas afirmativas são verdadeiras ✂️ d) apenas três afirmativas são verdadeiras ✂️ e) nenhuma afirmativa é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2002Q627471 | Informática, Transmissão de Informação, Analista de Tecnologia da Informação, TCE SE, FGVUma equipe precisa desenvolver um aplicativo de transmissão de voz e vídeo através da rede. O importante é que a latência seja a menor possível, e admite-se que haja perda ou corrupção de parte dos pacotes transmitidos. Nesse contexto, o protocolo mais indicado para ser usado pelo aplicativo para realizar a transmissão é: ✂️ a) tcp ✂️ b) udp ✂️ c) snmp ✂️ d) igmp ✂️ e) icmp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2003Q649237 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018A respeito de gestão de segurança da informação, assinale a alternativa correta. ✂️ a) Ataque é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou uma organização. ✂️ b) Ameaça é a chance de um risco se concretizar ou de um evento ocorrer. ✂️ c) Ameaça é a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. ✂️ d) Evento é qualquer ação que pode comprometer a segurança de uma organização. ✂️ e) Vulnerabilidade é qualquer fraqueza que pode ser explorada e comprometer a segurança de sistemas ou informações. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2004Q649750 | Informática, Armazenamento de Dados, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Com relação aos sistemas de armazenamento, analise as afirmativas a seguir. 1) Para conectar um servidor a uma SAN é necessário e suficiente uma interface HBA instalada no servidor, um cabo Fiber Channel e um switch Fiber Channel com portas disponíveis. 2) A implementação de zoneamento em um ambiente de SAN ajuda a assegurar QoS para as operações de E/S. 3) A principal diferença entre NAS e SAN é que o NAS trabalha no nível de blocos com uma conexão TCP/IP, enquanto uma SAN trabalha no nível de arquivos com uma conexão de Fiber Channel. Está(ão) correta(s): ✂️ a) 1, apenas. ✂️ b) 2, apenas. ✂️ c) 3, apenas. ✂️ d) 1 e 2, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2005Q617767 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, MPE RN, FCCAtenção: As questões de números 48 a 50 referem-se a orientação a objetos. Quando um membro de uma superclasse pode ser acessado apenas por membros dessa superclasse, por membros de suas subclasses e por membros de outras classes do mesmo pacote, é possível afirmar que esse membro deve ser ✂️ a) abstrato (abstract). ✂️ b) privado (private). ✂️ c) sobrecarregado (overloaded). ✂️ d) público (public). ✂️ e) protegido (protected). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2006Q633127 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação à interoperação de sistemas operacionais, família Windows e sistemas Unix, julgue os itens subsequentes. Para configurar o SAMBA e habilitar o compartilhamento de arquivos e impressoras Windows, o Swat não pode estar ativo na máquina. Caso seja necessário desativá-lo, pode-se usar o comando /sbin/chkconfig swat off. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2007Q693045 | Engenharia de Software, Analista de Tecnologia da Informação, UFF, COSEAC, 2019No processo de validação de software, quando os componentes individuais são avaliados para garantir que eles possam operar corretamente, sendo testados independentemente, isto é, sem a presença de outros componentes do sistema, isto é conhecido como teste de: ✂️ a) módulo. ✂️ b) aceitação. ✂️ c) subsistema. ✂️ d) unidade. ✂️ e) sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2008Q625981 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, UFFS, FEPESEIdentifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos Sistemas Operacionais (SO) de dispositivos computacionais. ( ) Realizam o gerenciamento do hardware, exceto dos discos rígidos. ( ) São exemplos de SO: Microsoft; Linux; Android; FreeBSD. ( ) Devem gerenciar a memória RAM e também a virtual. ( ) Firmware, kernel e drivers de dispositivos são sempre componentes do SO. ( ) Smartphones como iPHONE e Black Berry dispensam o uso de SO. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) V – F – V – V – F ✂️ b) F – V – V – F – V ✂️ c) F – V – V – F – F ✂️ d) F – F – V – F – F ✂️ e) F – F – F – V – F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2009Q626526 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto às diferenças entre a ISO/IEC 20000, COBIT 4.1 e ITIL V2/V3, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) o COBIT rastreia problemas em áreas de T.I. como help desk e suporte a usuários. ( ) o ITIL é voltado para auditoria de processos, redução de riscos, confiabilidade e segurança. ( ) a ISO 20000 deve ser utilizada como um complemento do ITIL, pois atesta que as melhores práticas em gestão de serviços de TI estão efetivamente implantadas. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2010Q649854 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018No Debian 9.0 ou superior, o daemon responsável pela coleta de mensagens geradas pelas aplicações, pelo kernel e pelo armazenamento em arquivos de log é o: ✂️ a) rsyslogd; ✂️ b) raemonlog; ✂️ c) mkfifo; ✂️ d) sys_logd; ✂️ e) sys_alertd. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2011Q119937 | Administração Pública, Analista de Tecnologia da Informação, MPOG, FUNRIO A liderança constitui um processo de influência que facilita o movimento de uma equipe de pessoas rumo a determinada meta, seja ela comum ou compartilhada. Dessa forma, os líderes que, por meio do esclarecimento dos requisitos das tarefas e papéis, orientam ou motivam seus seguidores na direção das metas fixadas, se caracterizam como: ✂️ a) Primários. ✂️ b) Visionários. ✂️ c) Transacionais. ✂️ d) Subjetivos. ✂️ e) Transformacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2012Q646022 | Informática, Gateways, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação a redes TCP/IP e seus mecanismos de proteção, julgue os itens subsequentes. O posicionamento correto de um firewall é dentro da DMZ. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2013Q619164 | Informática, PMBOK, Analista de Tecnologia da Informação, SEFAZ CE, ESAFSegundo o PMBoK, desenvolver o Termo de Abertura do Projeto, a Declaração Preliminar de Escopo, o Plano de Gerenciamento do Projeto e Encerrar o Projeto, são processos ✂️ a) do Controle de Mudanças do Projeto. ✂️ b) do Gerenciamento de Mudanças do Projeto. ✂️ c) da Inicialização do Projeto. ✂️ d) do Gerenciamento de Configuração do Projeto. ✂️ e) do Gerenciamento da Integração do Projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2014Q813216 | Legislação Federal, Lei 6404 1976, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEDe acordo com a Lei n.º 6.404/1976 e com a Comissão de Valores Mobiliários, no diz respeito à contabilidade geral, julgue os itens a seguir. A reserva legal é a única exigida por lei e é constituída com o objetivo de salvaguardar o patrimônio da empresa, tornando-se, assim, um esforço de capital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2015Q649634 | Informática, COBIT, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O ciclo de vida da implementação apresenta uma forma de as organizações usarem o COBIT (Control Objectives for Information and Related Technologies) para tratar da complexidade e os desafios geralmente encontrados durante as implementações. Os três componentes inter-relacionados do ciclo de vida são: ✂️ a) Definição do escopo, Gestão de testes e Capacitação da implantação. ✂️ b) Definição do escopo, Capacitação da mudança e Gestão do programa. ✂️ c) Ciclo de vida principal de melhoria contínua, Definição de escopo e Gestão do programa. ✂️ d) Ciclo de vida principal de melhoria contínua, Capacitação da mudança e Definição do escopo. ✂️ e) Ciclo de vida principal de melhoria contínua, Capacitação da mudança e Gestão do programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2016Q649422 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018A respeito do protocolo de gerenciamento de rede SNMP, analise as afirmativas a seguir. 1) É um protocolo da camada de Enlace. 2) É utilizado para trocar informações de gerenciamento entre os dispositivos da rede. 3) Consiste em Nó gerenciado SNMP, Agente SNMP e Estação de gerenciamento de rede SNMP. Está(ão) correta(s),apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 1 e 2. ✂️ e) 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2017Q637678 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIAMarque a opção que contenha somente comandos da linguagem de definição de dados no contexto SQL ANSY/ISO: ✂️ a) Create index, select, drop table. ✂️ b) Create select, create view, update table. ✂️ c) Create table, create view, update table. ✂️ d) Alter table, drop index, create table. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2018Q648690 | Informática, COBIT, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Os processos do COBIT 5, lançados em 2012, possuem seis níveis de capacidade e são relacionados com atributos genéricos de capacidade do processo. O nível 4, Processo Previsível, possui a seguinte definição: “o processo opera dentro de limites definidos para atingir os seus resultados esperados”. Esse nível possui dois atributos genéricos de capacidade de processo; assinale-os. ✂️ a) Medição do Processo; Controle do Processo. ✂️ b) Inovação do Processo; Otimização do Processo. ✂️ c) Definição de Processo; Implantação do Processo. ✂️ d) Gestão de Desempenho; Gestão de Produtos de Trabalho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2019Q689922 | Engenharia de Software, Analista de Tecnologia da Informação, UFF, COSEAC, 2019São técnicas utilizadas na prototipação evolucionária: ✂️ a) RAD e JAD. ✂️ b) DCOM e CORBA. ✂️ c) OLE e CGI. ✂️ d) SQL e DML. ✂️ e) PDCA e RAID. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2020Q648970 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal do Pará PA, 2018Acerca da técnica de Análise de Ponto de Função (APF), considere as seguintes afirmativas. I Um dos fatores de ajuste de valor (VAF, value adjustment factors) usados no cálculo APF é a complexidade e quantidade de requisitos funcionais especificados para o software. II A quantidade de Arquivos de Interface Externos (external interface files) é usada para o cálculo APF de um software. III Cada arquivo de interface externo é um agrupamento lógico de dados que reside fora da aplicação, mas fornece dados que podem ser usados pela aplicação. Está(ão) correta(s) ✂️ a) II e III, somente. ✂️ b) I, somente. ✂️ c) II, somente. ✂️ d) III, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro