Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2041Q120030 | Engenharia de Software , UML, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Com relação a UML 2, julgue os itens subsecutivos.O diagrama de casos de uso é o mais específico e formal da UML, pois, além de servir de referência para a construção de outros diagramas, é utilizado nas fases de levantamento de sistemas e pode ser consultado durante todo o processo de modelagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2042Q648938 | Informática, UML, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018Na metodologia descrita em seu livro: Business Modeling with UML: Business Patterns at Work, Eriksson e Penker propõem uma Visão de processos de negócio, a qual ocupa lugar de destaque na modelagem de negócio. Com relação à Visão de processos de negócio, é INCORR ETO afirmar que ✂️ a) os objetos de saída podem ser resultados do refinamento de um ou mais objetos de entrada, sendo que o refinamento por um processo pode mudar a localização, a aparência, o conteúdo ou a informação em um objeto de entrada. ✂️ b) o diagrama de Linha de montagem descrito pode ser usado para a identificação de requisitos funcionais e não funcionais de software, estabelecendo uma conexão entre a modelagem estratégica do negócio e os produtos de softwares que podem ser desenvolvidos para apoiar as estratégias desenhadas. ✂️ c) é proposto um diagrama de processo genérico que corresponde a um diagrama de Atividades da UML com a utilização de estereótipos específicos, sugerindo a utilização do mecanismo de Multiplicidade da UML quando se deseja representar uma faixa de quantidade de objetos de saída que podem ser produzidos no processo. ✂️ d) é sugerida a utilização de Raias de piscina da UML (Swimlane, em inglês) para indicar onde as atividades são executadas em termos da organização sendo modelada ou para indicar qual objeto ou recurso é responsável pela execução de uma atividade ou processo específico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2043Q611307 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEUma atividade fundamental na gestão de projetos de software consiste na realização de análise de risco. Acerca da análise de risco em desenvolvimento de software, julgue os itens abaixo. Riscos são tipicamente quantificados com unidades de grandeza financeira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2044Q648178 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018A validação de requisitos é o processo pelo qual se verifica se os requisitos definem o sistema que o cliente quer e se satisfaz ao uso que se pretende dele. Durante o processo de validação dos requisitos, diferentes tipos de verificações também devem ser efetuados, visando avaliar se o enunciado dos requisitos satisfaz a uma série de características de qualidade. Com relação a essas questões, é INCORR ETO afirmar que ✂️ a) o desenvolvimento de testes a partir dos requisitos do usuário antes de qualquer código ser escrito, como prescrito no Extreme Programming, pode ser considerado uma técnica de validação de requisitos. ✂️ b) uma técnica de validação de requisitos consiste na utilização de um modelo executável do sistema para demonstração aos usuários finais e clientes. ✂️ c) em geral, requisitos definidos em termos qualitativos não são verificáveis e, portanto, devem ser evitados. ✂️ d) um enunciado de requisitos considerado de qualidade deve ser autocontido, para que não seja necessário checar a sua coerência com outros artefatos gerados no processo de desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2045Q121341 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Com relação a mecanismos de segurança, julgue os itens que seseguem.Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2046Q722686 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação ao meio ambiente, julgue os próximos itens. De acordo com dados do Instituto Nacional de Pesquisas Espaciais (INPE), houve aumento inédito do desmatamento da Amazônia Legal entre agosto de 2008 e julho de 2009. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2047Q409088 | Direito Administrativo, Parte Geral, Analista de Tecnologia da Informação, IFB BAA Lei 8.112/1990 determina que ✂️ a) o exercício de atividade eclesiástica remunerada é motivo de licença para o servidor. ✂️ b) o concurso público terá a validade de até 02 anos, podendo ser prorrogado duas vezes, por igual período. ✂️ c) a promoção não interrompe o tempo de exercício, que é contado no novo posicionamento na carreira, a partir da data de publicação do ato que promover o servidor. ✂️ d) os servidores que fazem jus a adicional de insalubridade em virtude de exposição a ruídos de alta intensidade serão submetidos a exames médicos a cada 6 (seis) meses. ✂️ e) havendo expressa autorização da autoridade competente, o servidor poderá perceber, mensalmente, a título de remuneração, importância superior à soma dos valores percebidos como remuneração, em espécie, a qualquer título, no âmbito dos respectivos Poderes, pelos Ministros de Estado, por membros do Congresso Nacional e por Ministros do Supremo Tribunal Federal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2048Q633349 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAOs requisitos não funcionais de um sistema de informação são relacionados a seu uso em termos de desempenho, segurança, disponibilidade, tecnologias envolvidas etc. Considerando essa informação, assinale a alternativa que apresenta requisito não funcional e o respectivo exemplo. ✂️ a) Exemplo de requisito da organização: ?O sistema deverá rodar em qualquer plataforma? ✂️ b) Exemplo de requisito de eficiência: ?O sistema deve ter disponibilidade mínima de 99,9% do tempo? ✂️ c) Exemplo de requisito legal: ?O sistema deverá se comunicar com banco de dados MySQL? ✂️ d) Exemplo de requisito de entrega: ?Deverá ser gerado relatório de vendas no fechamento diário do caixa? ✂️ e) Exemplo de requisito de implementação: ?Tempo para geração de relatório inferior a 30 segundos? Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2049Q121095 | Português, Ortografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.No que se refere às estruturas linguísticas do texto, julgue os itenssubsecutivos.Os termos pode-se (L.14) e É possível (L.17) apresentam o mesmo sentido no texto; são, portanto, intercambiáveis, e a troca de um pelo outro desde que feitas as necessárias alterações no emprego de iniciais maiúsculas e minúsculas não acarretaria erro gramatical ao texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2050Q700433 | Informática, Analista de Tecnologia da Informação, BRB, IADES, 2019Com relação ao modelo de dados apresentado nas informações de referência, assinale a alternativa correspondente ao comando SQL que busca especificamente nome, sobrenome e CPF de todos os clientes de Minas Gerais, que possuem saldo acima de R$ 2.000,00. ✂️ a) SELECT nome, sobrenome, cpf FROM CONTA conta INNER JOIN CLIENTE cliente ON conta.cliente_cpf = cliente.cpf WHERE saldo > 2000; ✂️ b) SELECT cliente_cpf as cpf, estado FROM CONTA conta INNER JOIN AGENCIA agencia ON conta.agencia = agencia.numero WHERE conta.saldo > 2000 AND agencia.estado = "MG" ✂️ c) SELECT * FROM CLIENTE cliente INNER JOIN (SELECT cliente_cpf FROM CONTA conta INNER JOIN AGENCIA agencia ON conta.agencia = agencia.numero WHERE conta.saldo > 2000 AND agencia.estado = "MG") s ON s.cliente_cpf = cliente.cpf ✂️ d) SELECT nome, sobrenome, cpf FROM CLIENTE cliente INNER JOIN( SELECT cliente_cpf FROM CONTA conta INNER JOIN AGENCIA agencia ON conta.agencia = agencia.numero WHERE conta.saldo > 2000 AND agencia.estado = "MG") s ON s.cliente_cpf = cliente.cpf ✂️ e) SELECT nome, sobrenome, cpf FROM CLIENTE cliente INNER JOIN( SELECT cliente_cpf as cpf, estado FROM CONTA conta INNER JOIN AGENCIA agencia ON conta.agencia = agencia.numero WHERE conta.saldo > 2000 AND agencia.estado = "MG") s ON s.cliente_cpf = cliente.cpf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2051Q632613 | Informática, Protocolo, Analista de Tecnologia da Informação, TCE SE, FGVNo âmbito das APIs RESTful para acesso e manipulação de uma coleção de recursos designados por URIs específicas, o método do protocolo HTTP utilizado para criação de uma nova entrada na coleção de recursos é: ✂️ a) OPTIONS; ✂️ b) PUT; ✂️ c) POST; ✂️ d) CREATE; ✂️ e) GENERATE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2052Q120890 | Conhecimentos Gerais e Atualidades, Economia Nacional, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à atualidade brasileira.Entrou em vigor, desde janeiro deste ano, o Fundo de Pensão dos Servidores Públicos Federais, que complementará a aposentadoria dos servidores públicos acima do teto máximo estabelecido pelo INSS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2053Q709969 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery). A diferença entre esses ataques está na ✂️ a) forma como os navegadores reconhecem o payload: no XSS o payload é reconhecido como código JavaScript puro, enquanto no CSRF, o navegador o reconhece como uma imagem codificada em Base64. ✂️ b) linguagem utilizada: o XSS utiliza um JavaScript, enquanto o CSRF utiliza Java puro. ✂️ c) maneira de executar o payload: o XSS utiliza um script no navegador web, enquanto o CSRF utiliza qualquer solicitação que execute um verbo HTTP GET ou POST para completar alguma ação válida na aplicação web. ✂️ d) origem do ataque: no XSS, o ataque tem sua origem na rede interna, enquanto no CSRF, o ataque tem origem na rede externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2054Q120403 | Governança de TI , CMMI, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Acerca do modelo CMMI (capability maturity model integration),julgue os itens a seguir.Uma das características do nível 4 de maturidade do modelo CMMI diz respeito à importância e à explicitação da análise e da eliminação das causas dos problemas ocorridos no desenvolvimento e manutenção de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2055Q635733 | Informática, Conceitos Básicos de Segurança, Analista de Tecnologia da Informação, MPE RN, FCCDentre outras, são medidas preventivas que minimizam os problemas referentes a e-mails e leitores de e-mail, EXCETO: ✂️ a) evitar utilizar o seu programa leitor de e-mails como um navegador ou seja, visualizar mensagens contendo HTML e imagens. ✂️ b) manter sempre a versão mais atualizada do seu programa leitor de e-mails. ✂️ c) não clicar em links que, por ventura, possam aparecer no conteúdo do e-mail. ✂️ d) evitar abrir arquivos ou executar programas anexados aos e-mails. ✂️ e) fazer o download de atualização de programas somente de e-mails enviados pelo próprio fabricante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2056Q120155 | Sistemas Operacionais , Linux, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação à interoperação de sistemas operacionais, famíliaWindows e sistemas Unix, julgue os itens subsequentes.Para que o Linux possa fazer a leitura de partições NTFS, é imprescindível o módulo de núcleo ntfs.ko. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2057Q648034 | Informática, Armazenamento de Dados, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018Quando um "array" de discos utiliza-se de 2 discos físicos criando um disco lógico (espelhamento), dizse que o "array" é do tipo: ✂️ a) RAID 0. ✂️ b) RAID 1. ✂️ c) RAID 2. ✂️ d) RAID 3. ✂️ e) RAID 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2058Q647784 | Informática, ITIL, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que diz respeito ao ITIL v3 (Information technology infrastructure library), julgue os próximos itens. A adoção do ITIL permite colocar os processos existentes em um contexto estruturado em uma base, fazendo com que as pessoas não sejam obrigadas a ter uma nova maneira de pensar e agir. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2059Q120466 | Conhecimentos Gerais e Atualidades, Política Internacional, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Julgue os seguintes itens, referentes à atualidade ambiental.Segundo o Centro Nacional de Dados sobre Gelo e Neve, da Universidade do Colorado EUA , no último verão do hemisfério norte, não houve derretimento de gelo no Ártico, primeiro indício de sucesso no combate ao aquecimento global. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2060Q639379 | Informática, Normalização, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIAConsiderando normalização de dados é CORRETO afirmar que: ✂️ a) A primeira forma normal retira as estruturas que possuem chaves compostas ✂️ b) A segunda forma normal consiste em retirar da estrutura os elementos repetitivos. ✂️ c) A terceira forma normal retira das estruturas os campos que são funcionalmente dependentes de outros campos que não são chaves. ✂️ d) Todas as alternativas são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2041Q120030 | Engenharia de Software , UML, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Com relação a UML 2, julgue os itens subsecutivos.O diagrama de casos de uso é o mais específico e formal da UML, pois, além de servir de referência para a construção de outros diagramas, é utilizado nas fases de levantamento de sistemas e pode ser consultado durante todo o processo de modelagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2042Q648938 | Informática, UML, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018Na metodologia descrita em seu livro: Business Modeling with UML: Business Patterns at Work, Eriksson e Penker propõem uma Visão de processos de negócio, a qual ocupa lugar de destaque na modelagem de negócio. Com relação à Visão de processos de negócio, é INCORR ETO afirmar que ✂️ a) os objetos de saída podem ser resultados do refinamento de um ou mais objetos de entrada, sendo que o refinamento por um processo pode mudar a localização, a aparência, o conteúdo ou a informação em um objeto de entrada. ✂️ b) o diagrama de Linha de montagem descrito pode ser usado para a identificação de requisitos funcionais e não funcionais de software, estabelecendo uma conexão entre a modelagem estratégica do negócio e os produtos de softwares que podem ser desenvolvidos para apoiar as estratégias desenhadas. ✂️ c) é proposto um diagrama de processo genérico que corresponde a um diagrama de Atividades da UML com a utilização de estereótipos específicos, sugerindo a utilização do mecanismo de Multiplicidade da UML quando se deseja representar uma faixa de quantidade de objetos de saída que podem ser produzidos no processo. ✂️ d) é sugerida a utilização de Raias de piscina da UML (Swimlane, em inglês) para indicar onde as atividades são executadas em termos da organização sendo modelada ou para indicar qual objeto ou recurso é responsável pela execução de uma atividade ou processo específico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2043Q611307 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEUma atividade fundamental na gestão de projetos de software consiste na realização de análise de risco. Acerca da análise de risco em desenvolvimento de software, julgue os itens abaixo. Riscos são tipicamente quantificados com unidades de grandeza financeira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2044Q648178 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018A validação de requisitos é o processo pelo qual se verifica se os requisitos definem o sistema que o cliente quer e se satisfaz ao uso que se pretende dele. Durante o processo de validação dos requisitos, diferentes tipos de verificações também devem ser efetuados, visando avaliar se o enunciado dos requisitos satisfaz a uma série de características de qualidade. Com relação a essas questões, é INCORR ETO afirmar que ✂️ a) o desenvolvimento de testes a partir dos requisitos do usuário antes de qualquer código ser escrito, como prescrito no Extreme Programming, pode ser considerado uma técnica de validação de requisitos. ✂️ b) uma técnica de validação de requisitos consiste na utilização de um modelo executável do sistema para demonstração aos usuários finais e clientes. ✂️ c) em geral, requisitos definidos em termos qualitativos não são verificáveis e, portanto, devem ser evitados. ✂️ d) um enunciado de requisitos considerado de qualidade deve ser autocontido, para que não seja necessário checar a sua coerência com outros artefatos gerados no processo de desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2045Q121341 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Com relação a mecanismos de segurança, julgue os itens que seseguem.Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2046Q722686 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPECom relação ao meio ambiente, julgue os próximos itens. De acordo com dados do Instituto Nacional de Pesquisas Espaciais (INPE), houve aumento inédito do desmatamento da Amazônia Legal entre agosto de 2008 e julho de 2009. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2047Q409088 | Direito Administrativo, Parte Geral, Analista de Tecnologia da Informação, IFB BAA Lei 8.112/1990 determina que ✂️ a) o exercício de atividade eclesiástica remunerada é motivo de licença para o servidor. ✂️ b) o concurso público terá a validade de até 02 anos, podendo ser prorrogado duas vezes, por igual período. ✂️ c) a promoção não interrompe o tempo de exercício, que é contado no novo posicionamento na carreira, a partir da data de publicação do ato que promover o servidor. ✂️ d) os servidores que fazem jus a adicional de insalubridade em virtude de exposição a ruídos de alta intensidade serão submetidos a exames médicos a cada 6 (seis) meses. ✂️ e) havendo expressa autorização da autoridade competente, o servidor poderá perceber, mensalmente, a título de remuneração, importância superior à soma dos valores percebidos como remuneração, em espécie, a qualquer título, no âmbito dos respectivos Poderes, pelos Ministros de Estado, por membros do Congresso Nacional e por Ministros do Supremo Tribunal Federal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2048Q633349 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAOs requisitos não funcionais de um sistema de informação são relacionados a seu uso em termos de desempenho, segurança, disponibilidade, tecnologias envolvidas etc. Considerando essa informação, assinale a alternativa que apresenta requisito não funcional e o respectivo exemplo. ✂️ a) Exemplo de requisito da organização: ?O sistema deverá rodar em qualquer plataforma? ✂️ b) Exemplo de requisito de eficiência: ?O sistema deve ter disponibilidade mínima de 99,9% do tempo? ✂️ c) Exemplo de requisito legal: ?O sistema deverá se comunicar com banco de dados MySQL? ✂️ d) Exemplo de requisito de entrega: ?Deverá ser gerado relatório de vendas no fechamento diário do caixa? ✂️ e) Exemplo de requisito de implementação: ?Tempo para geração de relatório inferior a 30 segundos? Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2049Q121095 | Português, Ortografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.No que se refere às estruturas linguísticas do texto, julgue os itenssubsecutivos.Os termos pode-se (L.14) e É possível (L.17) apresentam o mesmo sentido no texto; são, portanto, intercambiáveis, e a troca de um pelo outro desde que feitas as necessárias alterações no emprego de iniciais maiúsculas e minúsculas não acarretaria erro gramatical ao texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2050Q700433 | Informática, Analista de Tecnologia da Informação, BRB, IADES, 2019Com relação ao modelo de dados apresentado nas informações de referência, assinale a alternativa correspondente ao comando SQL que busca especificamente nome, sobrenome e CPF de todos os clientes de Minas Gerais, que possuem saldo acima de R$ 2.000,00. ✂️ a) SELECT nome, sobrenome, cpf FROM CONTA conta INNER JOIN CLIENTE cliente ON conta.cliente_cpf = cliente.cpf WHERE saldo > 2000; ✂️ b) SELECT cliente_cpf as cpf, estado FROM CONTA conta INNER JOIN AGENCIA agencia ON conta.agencia = agencia.numero WHERE conta.saldo > 2000 AND agencia.estado = "MG" ✂️ c) SELECT * FROM CLIENTE cliente INNER JOIN (SELECT cliente_cpf FROM CONTA conta INNER JOIN AGENCIA agencia ON conta.agencia = agencia.numero WHERE conta.saldo > 2000 AND agencia.estado = "MG") s ON s.cliente_cpf = cliente.cpf ✂️ d) SELECT nome, sobrenome, cpf FROM CLIENTE cliente INNER JOIN( SELECT cliente_cpf FROM CONTA conta INNER JOIN AGENCIA agencia ON conta.agencia = agencia.numero WHERE conta.saldo > 2000 AND agencia.estado = "MG") s ON s.cliente_cpf = cliente.cpf ✂️ e) SELECT nome, sobrenome, cpf FROM CLIENTE cliente INNER JOIN( SELECT cliente_cpf as cpf, estado FROM CONTA conta INNER JOIN AGENCIA agencia ON conta.agencia = agencia.numero WHERE conta.saldo > 2000 AND agencia.estado = "MG") s ON s.cliente_cpf = cliente.cpf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2051Q632613 | Informática, Protocolo, Analista de Tecnologia da Informação, TCE SE, FGVNo âmbito das APIs RESTful para acesso e manipulação de uma coleção de recursos designados por URIs específicas, o método do protocolo HTTP utilizado para criação de uma nova entrada na coleção de recursos é: ✂️ a) OPTIONS; ✂️ b) PUT; ✂️ c) POST; ✂️ d) CREATE; ✂️ e) GENERATE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2052Q120890 | Conhecimentos Gerais e Atualidades, Economia Nacional, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à atualidade brasileira.Entrou em vigor, desde janeiro deste ano, o Fundo de Pensão dos Servidores Públicos Federais, que complementará a aposentadoria dos servidores públicos acima do teto máximo estabelecido pelo INSS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2053Q709969 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery). A diferença entre esses ataques está na ✂️ a) forma como os navegadores reconhecem o payload: no XSS o payload é reconhecido como código JavaScript puro, enquanto no CSRF, o navegador o reconhece como uma imagem codificada em Base64. ✂️ b) linguagem utilizada: o XSS utiliza um JavaScript, enquanto o CSRF utiliza Java puro. ✂️ c) maneira de executar o payload: o XSS utiliza um script no navegador web, enquanto o CSRF utiliza qualquer solicitação que execute um verbo HTTP GET ou POST para completar alguma ação válida na aplicação web. ✂️ d) origem do ataque: no XSS, o ataque tem sua origem na rede interna, enquanto no CSRF, o ataque tem origem na rede externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2054Q120403 | Governança de TI , CMMI, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Acerca do modelo CMMI (capability maturity model integration),julgue os itens a seguir.Uma das características do nível 4 de maturidade do modelo CMMI diz respeito à importância e à explicitação da análise e da eliminação das causas dos problemas ocorridos no desenvolvimento e manutenção de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2055Q635733 | Informática, Conceitos Básicos de Segurança, Analista de Tecnologia da Informação, MPE RN, FCCDentre outras, são medidas preventivas que minimizam os problemas referentes a e-mails e leitores de e-mail, EXCETO: ✂️ a) evitar utilizar o seu programa leitor de e-mails como um navegador ou seja, visualizar mensagens contendo HTML e imagens. ✂️ b) manter sempre a versão mais atualizada do seu programa leitor de e-mails. ✂️ c) não clicar em links que, por ventura, possam aparecer no conteúdo do e-mail. ✂️ d) evitar abrir arquivos ou executar programas anexados aos e-mails. ✂️ e) fazer o download de atualização de programas somente de e-mails enviados pelo próprio fabricante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2056Q120155 | Sistemas Operacionais , Linux, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação à interoperação de sistemas operacionais, famíliaWindows e sistemas Unix, julgue os itens subsequentes.Para que o Linux possa fazer a leitura de partições NTFS, é imprescindível o módulo de núcleo ntfs.ko. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2057Q648034 | Informática, Armazenamento de Dados, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018Quando um "array" de discos utiliza-se de 2 discos físicos criando um disco lógico (espelhamento), dizse que o "array" é do tipo: ✂️ a) RAID 0. ✂️ b) RAID 1. ✂️ c) RAID 2. ✂️ d) RAID 3. ✂️ e) RAID 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2058Q647784 | Informática, ITIL, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que diz respeito ao ITIL v3 (Information technology infrastructure library), julgue os próximos itens. A adoção do ITIL permite colocar os processos existentes em um contexto estruturado em uma base, fazendo com que as pessoas não sejam obrigadas a ter uma nova maneira de pensar e agir. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2059Q120466 | Conhecimentos Gerais e Atualidades, Política Internacional, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Julgue os seguintes itens, referentes à atualidade ambiental.Segundo o Centro Nacional de Dados sobre Gelo e Neve, da Universidade do Colorado EUA , no último verão do hemisfério norte, não houve derretimento de gelo no Ártico, primeiro indício de sucesso no combate ao aquecimento global. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2060Q639379 | Informática, Normalização, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIAConsiderando normalização de dados é CORRETO afirmar que: ✂️ a) A primeira forma normal retira as estruturas que possuem chaves compostas ✂️ b) A segunda forma normal consiste em retirar da estrutura os elementos repetitivos. ✂️ c) A terceira forma normal retira das estruturas os campos que são funcionalmente dependentes de outros campos que não são chaves. ✂️ d) Todas as alternativas são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro