Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2141Q451361 | Direito do Trabalho, Alteração no Contrato de Trabalho, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm cada um dos itens a seguir, é apresentada uma situação hipotética acerca das normas trabalhistas, seguida de uma assertiva a ser julgada. Aloísio trabalhava para determinada pessoa jurídica, recebendo, além da remuneração mensal, gratificação semestral correspondente ao rateio de percentual dos lucros auferidos por sua empregadora, durante o mesmo período. Esse adicional foi suprimido do contrato de trabalho, sem nenhuma outra vantagem ter sido incorporada à remuneração. Nessa situação, mesmo que Aloísio tenha consentido, a alteração feita em seu contrato de trabalho é nula de pleno direito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2142Q121378 | Programação , Java, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Acerca de programação Java e JavaScript, julgue os itens que seseguem.Em um programa Java, um thread que esteja bloqueado, à espera de um recurso de entrada ou saída, retornará para o estado de execução quando o recurso for disponibilizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2143Q686115 | Programação, Analista de Tecnologia da Informação, UFF, COSEAC, 2019Na linguagem PHP: ✂️ a) é necessário fazer declaração de variáveis. ✂️ b) não é possível definir suas próprias constantes. ✂️ c) existem dois comandos de repetição: if e switch. ✂️ d) não há distinção entre letras maiúsculas e minúsculas. ✂️ e) existe a possibilidade de criar métodos abstratos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2144Q693292 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFMA, UFMA, 2019Técnica de gerenciamento de memória que combina a memória principal e a secundária, dando ao usuário a ideia de existir uma memória maior que a memória principal. ✂️ a) Swapping ✂️ b) Paginação ✂️ c) Segmentação ✂️ d) Memória Virtual ✂️ e) Escalonamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2145Q704302 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Segundo o Relatório Mundial da ONU sobre Desenvolvimento dos Recursos Hídricos 2019, lançado hoje em Genebra (19.03.2019), que trata do acesso da população à água potável e saneamento básico,(Disponível em: https://bit.ly/2WaPp6q.Acesso em 02/06/2019) ✂️ a) três bilhões de pessoas, aproximadamente, não têm acesso a serviços sanitários. ✂️ b) há sensível melhora dos índices de saneamento básico em países africanos. ✂️ c) somente cerca de 50% dos países da União Europeia oferecem água potável a toda população. ✂️ d) cerca de 80% das águas residuais dos países ricos são tratadas antes de serem lançadas nos rios. ✂️ e) falta água limpa e segura para mais de dois bilhões de pessoas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2146Q553267 | Informática, Word, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANNo Word 2003, qual o caminho para abrir a caixa de diálogo Contar Palavras? ✂️ a) No menu ferramentas / Contar Palavras. ✂️ b) Contar Palavras na caixa de diálogo Personalizar. ✂️ c) Contar Palavras no menu Exibir. ✂️ d) No menu Revisão / Contar Palavras. ✂️ e) No menu Editar / Contar Palavras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2147Q639545 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Banco de Brasília DF, CESPE CEBRASPEPara efeito de contagem, utilizando-se a técnica de análise de pontos de função, julgue os itens que se seguem. Uma consulta que possua contador incrementado é considerada uma saída externa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2148Q647506 | Informática, PMBOK, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao PMBOK (Project Management Book of Knowledge). O PMBOK identifica processos, habilidades, ferramentas e técnicas em gerenciamento de projetos que são amplamente reconhecidos como boa prática. Para ele, “boa prática” significa que o conhecimento descrito deve ser sempre aplicado uniformemente a todos os projetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2149Q641111 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJConsidere uma rede ETHERNET sob condições de carga constante, onde 3 estações estão sempre prontas para transmitir um quadro. Se cada estação transmitir durante um slot de disputa com probabilidade igual a 0,1, qual a probabilidade de que alguma estação controle o canal nesse slot? ✂️ a) 0,219. ✂️ b) 0,243. ✂️ c) 0,270. ✂️ d) 0,300. ✂️ e) 0,256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2150Q632924 | Informática, Business Intelligence, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes relativos a business intelligence e a datawarehousing. Os sistemas de informações gerenciais, ao se utilizarem da visão multidimensional do cubo, permitem dar suporte à tomada de decisão nas organizações. A visão multidimensional do cubo consiste em uma metáfora visual e intuitiva do evento porque todas as dimensões coexistem para todo ponto no cubo, sendo independentes umas das outras. A partir dessa abordagem, pode-se adicionar dimensões (hipercubos) e níveis hierárquicos nas dimensões (agregações). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2151Q646778 | Informática, OSI, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Uma função da camada de sessão do modelo OSI/ISO é: ✂️ a) realizar transformação adequadas nos dados. ✂️ b) especificar detalhes de segurança. ✂️ c) fornecer conectividade fim a fim. ✂️ d) realizar controle de fluxo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2152Q641669 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCAssinale a alternativa correta. Cluster é um conceito que está diretamente relacionado aos sistemas de alta disponibilidade. Existem vários tipos de cluster, no entanto há alguns que são mais conhecidos, como: ✂️ a) cluster paralelo - cluster de alta disponibilidade - cluster de três camadas ✂️ b) cluster de alto desempenho - cluster virtual - cluster matricial ✂️ c) cluster paralelo - cluster virtual - cluster para balanceamento de carga ✂️ d) cluster de alto desempenho - cluster matricial - cluster de três camadas ✂️ e) cluster de alto desempenho - cluster de alta disponibilidade - cluster para balanceamento de carga Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2153Q648865 | Informática, TCP IP, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Na modelagem e gerenciamento de conexões TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão), "as etapas necessárias para o estabelecimento e o encerramento de conexões podem ser representadas em uma máquina de estados finitos". Acerca dos estados usados na máquina de estados finitos para o gerenciamento de uma conexão TCP, assinale a alternativa que apresenta corretamente o significado de "SYN SENT". ✂️ a) Aguarda a entrega de todos os pacotes. ✂️ b) A aplicação começou a abrir uma conexão. ✂️ c) Estado normal para a transferência de dados. ✂️ d) Uma solicitação de conexão chegou: espera por ACK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2154Q562870 | Informática, Internet, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANEm relação ao Web Services, analise. I. Seu objetivo é a comunicação de aplicações através da Internet. II. As empresas não veem com bons olhos os Web Services, pois não trazem agilidade para o meio organizacional. III. Utilizando o Web Service, uma aplicação pode invocar outra para efetuar tarefas simples e complexas. IV. Os Web Services são componentes que permitem às aplicações enviar e receber dados em formato XML. Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) I, III ✂️ b) II ✂️ c) II, IV ✂️ d) I, III, IV ✂️ e) E) IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2155Q649400 | Informática, UML, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018As técnicas de análise estrutural, utilizadas na disciplina de Análise em processos tradicionais, visam a modelar os principais conceitos do domínio da aplicação. Na modelagem de problemas reais, é comum a identificação de um grande número de classes; por esse motivo é aconselhado a organização dessas classes em grupos significativos, possivelmente utilizando recursos da notação UML. Com relação à organização das classes identificadas nas técnicas de análise estrutural, conforme proposto pelos autores do UP (Unified Process), e utilizado no processo Praxis, é CORR ETO afirmar que ✂️ a) as classes de Entidade, usadas na modelagem de informação persistente, são tipicamente dependentes da aplicação, com baixa probabilidade de reúso. ✂️ b) em uma primeira aproximação, as classes de Controle correspondem, cada uma, a um caso de uso, mas a necessidade (ou não) delas ficará mais claro com as realizações dos casos de uso. ✂️ c) as classes de Desenho tratam da comunicação com o ambiente do produto e modelam as interfaces do produto com usuários e outros sistemas. ✂️ d) as classes de Controle são utilizadas na coordenação dos fluxos de casos de uso mais simples, sendo os fluxos de casos de uso mais complexos modelados com a utilização de generalizações envolvendo relacionamentos de herança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2156Q648892 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server. O mais popular proxy server no Linux é: ✂️ a) Squid. ✂️ b) NIS. ✂️ c) PAM. ✂️ d) Gnome. ✂️ e) CUPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2157Q120515 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Qual dispositivo usado na segurança de rede que investiga todo pacote que passa por ele, abrindo seu conteúdo e filtrando se necessário? ✂️ a) Sistema de exploração de vulnerabilidade. ✂️ b) Sistema Firewall. ✂️ c) Sistema de detecção de intrusão. ✂️ d) Sistema de eliminação de intrusão. ✂️ e) Sistema de prevenção de intrusão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2158Q121542 | Engenharia de Software , RUP, Analista de Tecnologia da Informação, UFAL, COPEVE UFALAssinale a opção que representa uma fase e uma disciplina do processo RUP, respectivamente. ✂️ a) Implantação e Concepção. ✂️ b) Concepção e Teste. ✂️ c) Requisitos e Implantação. ✂️ d) Construção e Concepção. ✂️ e) Teste e Configuração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2159Q119785 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFPR, UFPRSobre segurança de redes de computadores, considere as seguintes afirmativas: 1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes. 3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões. 4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". Assinale a alternativa correta. ✂️ a) Somente a afirmativa 2 é verdadeira ✂️ b) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ c) Somente as afirmativas 1, 3 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 1 e 2 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2160Q630523 | Informática, Programação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANMarque V para as afirmativas verdadeiras e F para as falsas. ( ) Interface é um conjunto de constantes e métodos sem qualquer implementação usando a palavra implements. ( ) Construtores são usados para inicializar objetos. É o método que tem o mesmo nome da sua classe. ( ) Encapsulamento é a capacidade de um método executar a ação adequada dependendo do tipo de objeto. ( ) Métodos representam os estados e as ações dos objetos e classes. A sequência está correta em ✂️ a) V, F, F, V ✂️ b) V, V, F, V ✂️ c) V, F, V, V ✂️ d) F, F, V, F ✂️ e) F, V, V, F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2141Q451361 | Direito do Trabalho, Alteração no Contrato de Trabalho, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm cada um dos itens a seguir, é apresentada uma situação hipotética acerca das normas trabalhistas, seguida de uma assertiva a ser julgada. Aloísio trabalhava para determinada pessoa jurídica, recebendo, além da remuneração mensal, gratificação semestral correspondente ao rateio de percentual dos lucros auferidos por sua empregadora, durante o mesmo período. Esse adicional foi suprimido do contrato de trabalho, sem nenhuma outra vantagem ter sido incorporada à remuneração. Nessa situação, mesmo que Aloísio tenha consentido, a alteração feita em seu contrato de trabalho é nula de pleno direito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2142Q121378 | Programação , Java, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Acerca de programação Java e JavaScript, julgue os itens que seseguem.Em um programa Java, um thread que esteja bloqueado, à espera de um recurso de entrada ou saída, retornará para o estado de execução quando o recurso for disponibilizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2143Q686115 | Programação, Analista de Tecnologia da Informação, UFF, COSEAC, 2019Na linguagem PHP: ✂️ a) é necessário fazer declaração de variáveis. ✂️ b) não é possível definir suas próprias constantes. ✂️ c) existem dois comandos de repetição: if e switch. ✂️ d) não há distinção entre letras maiúsculas e minúsculas. ✂️ e) existe a possibilidade de criar métodos abstratos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2144Q693292 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFMA, UFMA, 2019Técnica de gerenciamento de memória que combina a memória principal e a secundária, dando ao usuário a ideia de existir uma memória maior que a memória principal. ✂️ a) Swapping ✂️ b) Paginação ✂️ c) Segmentação ✂️ d) Memória Virtual ✂️ e) Escalonamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2145Q704302 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Segundo o Relatório Mundial da ONU sobre Desenvolvimento dos Recursos Hídricos 2019, lançado hoje em Genebra (19.03.2019), que trata do acesso da população à água potável e saneamento básico,(Disponível em: https://bit.ly/2WaPp6q.Acesso em 02/06/2019) ✂️ a) três bilhões de pessoas, aproximadamente, não têm acesso a serviços sanitários. ✂️ b) há sensível melhora dos índices de saneamento básico em países africanos. ✂️ c) somente cerca de 50% dos países da União Europeia oferecem água potável a toda população. ✂️ d) cerca de 80% das águas residuais dos países ricos são tratadas antes de serem lançadas nos rios. ✂️ e) falta água limpa e segura para mais de dois bilhões de pessoas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2146Q553267 | Informática, Word, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANNo Word 2003, qual o caminho para abrir a caixa de diálogo Contar Palavras? ✂️ a) No menu ferramentas / Contar Palavras. ✂️ b) Contar Palavras na caixa de diálogo Personalizar. ✂️ c) Contar Palavras no menu Exibir. ✂️ d) No menu Revisão / Contar Palavras. ✂️ e) No menu Editar / Contar Palavras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2147Q639545 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Banco de Brasília DF, CESPE CEBRASPEPara efeito de contagem, utilizando-se a técnica de análise de pontos de função, julgue os itens que se seguem. Uma consulta que possua contador incrementado é considerada uma saída externa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2148Q647506 | Informática, PMBOK, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao PMBOK (Project Management Book of Knowledge). O PMBOK identifica processos, habilidades, ferramentas e técnicas em gerenciamento de projetos que são amplamente reconhecidos como boa prática. Para ele, “boa prática” significa que o conhecimento descrito deve ser sempre aplicado uniformemente a todos os projetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2149Q641111 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJConsidere uma rede ETHERNET sob condições de carga constante, onde 3 estações estão sempre prontas para transmitir um quadro. Se cada estação transmitir durante um slot de disputa com probabilidade igual a 0,1, qual a probabilidade de que alguma estação controle o canal nesse slot? ✂️ a) 0,219. ✂️ b) 0,243. ✂️ c) 0,270. ✂️ d) 0,300. ✂️ e) 0,256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2150Q632924 | Informática, Business Intelligence, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes relativos a business intelligence e a datawarehousing. Os sistemas de informações gerenciais, ao se utilizarem da visão multidimensional do cubo, permitem dar suporte à tomada de decisão nas organizações. A visão multidimensional do cubo consiste em uma metáfora visual e intuitiva do evento porque todas as dimensões coexistem para todo ponto no cubo, sendo independentes umas das outras. A partir dessa abordagem, pode-se adicionar dimensões (hipercubos) e níveis hierárquicos nas dimensões (agregações). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2151Q646778 | Informática, OSI, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Uma função da camada de sessão do modelo OSI/ISO é: ✂️ a) realizar transformação adequadas nos dados. ✂️ b) especificar detalhes de segurança. ✂️ c) fornecer conectividade fim a fim. ✂️ d) realizar controle de fluxo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2152Q641669 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCAssinale a alternativa correta. Cluster é um conceito que está diretamente relacionado aos sistemas de alta disponibilidade. Existem vários tipos de cluster, no entanto há alguns que são mais conhecidos, como: ✂️ a) cluster paralelo - cluster de alta disponibilidade - cluster de três camadas ✂️ b) cluster de alto desempenho - cluster virtual - cluster matricial ✂️ c) cluster paralelo - cluster virtual - cluster para balanceamento de carga ✂️ d) cluster de alto desempenho - cluster matricial - cluster de três camadas ✂️ e) cluster de alto desempenho - cluster de alta disponibilidade - cluster para balanceamento de carga Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2153Q648865 | Informática, TCP IP, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Na modelagem e gerenciamento de conexões TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão), "as etapas necessárias para o estabelecimento e o encerramento de conexões podem ser representadas em uma máquina de estados finitos". Acerca dos estados usados na máquina de estados finitos para o gerenciamento de uma conexão TCP, assinale a alternativa que apresenta corretamente o significado de "SYN SENT". ✂️ a) Aguarda a entrega de todos os pacotes. ✂️ b) A aplicação começou a abrir uma conexão. ✂️ c) Estado normal para a transferência de dados. ✂️ d) Uma solicitação de conexão chegou: espera por ACK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2154Q562870 | Informática, Internet, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANEm relação ao Web Services, analise. I. Seu objetivo é a comunicação de aplicações através da Internet. II. As empresas não veem com bons olhos os Web Services, pois não trazem agilidade para o meio organizacional. III. Utilizando o Web Service, uma aplicação pode invocar outra para efetuar tarefas simples e complexas. IV. Os Web Services são componentes que permitem às aplicações enviar e receber dados em formato XML. Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) I, III ✂️ b) II ✂️ c) II, IV ✂️ d) I, III, IV ✂️ e) E) IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2155Q649400 | Informática, UML, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018As técnicas de análise estrutural, utilizadas na disciplina de Análise em processos tradicionais, visam a modelar os principais conceitos do domínio da aplicação. Na modelagem de problemas reais, é comum a identificação de um grande número de classes; por esse motivo é aconselhado a organização dessas classes em grupos significativos, possivelmente utilizando recursos da notação UML. Com relação à organização das classes identificadas nas técnicas de análise estrutural, conforme proposto pelos autores do UP (Unified Process), e utilizado no processo Praxis, é CORR ETO afirmar que ✂️ a) as classes de Entidade, usadas na modelagem de informação persistente, são tipicamente dependentes da aplicação, com baixa probabilidade de reúso. ✂️ b) em uma primeira aproximação, as classes de Controle correspondem, cada uma, a um caso de uso, mas a necessidade (ou não) delas ficará mais claro com as realizações dos casos de uso. ✂️ c) as classes de Desenho tratam da comunicação com o ambiente do produto e modelam as interfaces do produto com usuários e outros sistemas. ✂️ d) as classes de Controle são utilizadas na coordenação dos fluxos de casos de uso mais simples, sendo os fluxos de casos de uso mais complexos modelados com a utilização de generalizações envolvendo relacionamentos de herança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2156Q648892 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server. O mais popular proxy server no Linux é: ✂️ a) Squid. ✂️ b) NIS. ✂️ c) PAM. ✂️ d) Gnome. ✂️ e) CUPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2157Q120515 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Qual dispositivo usado na segurança de rede que investiga todo pacote que passa por ele, abrindo seu conteúdo e filtrando se necessário? ✂️ a) Sistema de exploração de vulnerabilidade. ✂️ b) Sistema Firewall. ✂️ c) Sistema de detecção de intrusão. ✂️ d) Sistema de eliminação de intrusão. ✂️ e) Sistema de prevenção de intrusão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2158Q121542 | Engenharia de Software , RUP, Analista de Tecnologia da Informação, UFAL, COPEVE UFALAssinale a opção que representa uma fase e uma disciplina do processo RUP, respectivamente. ✂️ a) Implantação e Concepção. ✂️ b) Concepção e Teste. ✂️ c) Requisitos e Implantação. ✂️ d) Construção e Concepção. ✂️ e) Teste e Configuração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2159Q119785 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFPR, UFPRSobre segurança de redes de computadores, considere as seguintes afirmativas: 1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes. 3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões. 4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". Assinale a alternativa correta. ✂️ a) Somente a afirmativa 2 é verdadeira ✂️ b) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ c) Somente as afirmativas 1, 3 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 1 e 2 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2160Q630523 | Informática, Programação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANMarque V para as afirmativas verdadeiras e F para as falsas. ( ) Interface é um conjunto de constantes e métodos sem qualquer implementação usando a palavra implements. ( ) Construtores são usados para inicializar objetos. É o método que tem o mesmo nome da sua classe. ( ) Encapsulamento é a capacidade de um método executar a ação adequada dependendo do tipo de objeto. ( ) Métodos representam os estados e as ações dos objetos e classes. A sequência está correta em ✂️ a) V, F, F, V ✂️ b) V, V, F, V ✂️ c) V, F, V, V ✂️ d) F, F, V, F ✂️ e) F, V, V, F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro