Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2181Q119524 | Redes de Computadores, Analista de Tecnologia da Informação, TCE SE, FGVUsuários reclamaram que um determinado site Web não estava funcionando. Para verificar o problema, o administrador executou um telnet na porta http do servidor que hospedava o site, e não recebeu resposta alguma. Pings para o mesmo servidor funcionavam normalmente. A hipótese mais provável para a causa do problema é: ✂️ a) o servidor web estar ligado, mas o software do servidor Web não estar executando; ✂️ b) a existência de filtro para a porta TCP/80 do servidor Web; ✂️ c) o servidor web estar desligado; ✂️ d) a existência de filtros para protocolo ICMP no servidor Web; ✂️ e) a ocorrência de problemas de roteamento para o servidor Web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2182Q708846 | Programação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.O chefe do departamento de TI da Security10 enviou para João, por e-mail, o programa simples em linguagem C, mostrado abaixo, com intuito de aferir os conhecimentos do novo contratado sobre segurança de software. L1. void LerParametros (char *arg);L2. void main (int argc, char *argv[]) {L3. if (arg > 1){L4. printf ("Parametros informados: %s ", argv[1]);L5. LerParametros (argv[1]);L6. }L7. }L8. void LerParametros (char *arg) {L9. char buffer[10];L10. strcpy (buffer, arg);L11. printf (buffer);L12. } Junto ao código, estava a mensagem: “João, por favor, verifique esse código. Sei que estamos fazendo algo errado e, com isso, expondo uma vulnerabilidade de segurança comum em programação, mas não consigo perceber qual. Falamos mais sobre isso na segunda”. João, ao analisar o código enviado, concluiu que esse apresenta como vulnerabilidade ✂️ a) uma Falha de Segmentação (do inglês, Segmentation Fault) na linha L5. ✂️ b) uma Falha de Segmentação (do inglês, Segmentation Fault) na linha L4. ✂️ c) um Estouro de buffer (do inglês, Buffer Overflow) na linha L9. ✂️ d) um Estouro de buffer (do inglês, Buffer Overflow) na linha L10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2183Q702200 | Legislação Municipal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019É competência do prefeito ✂️ a) conceder licença ao vice?prefeito. ✂️ b) aplicar multas previstas em leis e contratos. ✂️ c) criar comissões parlamentares de inquérito. ✂️ d) decretar a perda do mandato dos vereadores. ✂️ e) conceder títulos de cidadania e outras honrarias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2184Q120600 | Engenharia Mecânica, Analista de Tecnologia da Informação, DATAPREV, QuadrixO cabo de aço possui diâmetro de 2cm e comprimento igual a 6m e está sustentando um elevador com peso igual a 5000N. Sabendo-se que o módulo de elasticidade desse cabo é igual a 210 GPa e que a sua deformação está dentro do regime elástico do material (Lei de Hooke), determine qual será o alongamento desse cabo. ✂️ a) 0,714 mm. ✂️ b) 1,19 mm ✂️ c) 11,9 mm ✂️ d) 7,14 mm ✂️ e) 5,6 mm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2185Q610588 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom o advento da era da informação, o modus operandi das organizações vem sendo completamente remodelado. Nesse sentido, a definição de aportes estratégicos de tecnologia da informação passa a compor a agenda de gestores e administradores encarregados do planejamento estratégico das organizações. Acerca das atividades de planejamento estratégico e, em especial, no que concerne à definição e ao uso de tecnologia da informação, julgue os itens abaixo. O aporte de tecnologias da informação deve priorizar a diminuição de custos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2186Q485667 | Inglês, Interpretação de Texto, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMOThe idiom ?to kill two birds with one stone? means: ✂️ a) something you say when seeing the same people, events or situations in different places. ✂️ b) to commit a crime. ✂️ c) to hurt animals. ✂️ d) accomplish two tasks with only one effort. ✂️ e) to lose all of or most of your money. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2187Q624461 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Uma política de segurança para uma rede visa, tipicamente, identificar os recursos que precisam ser protegidos, os riscos aos recursos, a importância destes, as medidas para protegêlos, quem pode usá-los e conceder acesso a eles, quais usos dos recursos são considerados apropriados, quais os direitos e as responsabilidades dos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2188Q120913 | Engenharia Civil, Encargos Sociais, Analista de Tecnologia da Informação, DATAPREV, QuadrixOs encargos sociais são valores de impostos e taxas a serem recolhidos aos cofres públicos e calculados sobre a mão de obra contratada, bem como a direitos e obrigações pagos diretamente ao trabalhador. Para a fiscalização do contrato dos serviços, é necessário conhecer cada grupo dos encargos sociais. O grupo em que se enquadram os riscos, como os dias de chuva, por exemplo, é o: ✂️ a) Grupo A. ✂️ b) Grupo B ✂️ c) Grupo C. ✂️ d) Grupo D. ✂️ e) Grupo E. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2189Q648557 | Informática, UML, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018A UML, assim como o modelo ER, é usada na modelagem de entidades do mundo real no desenvolvimento de software e ambas propiciam a utilização de diagramas gráficos. Comparando o uso da UML com o modelo ER, é INCORR ETO afirmar que ✂️ a) os diagramas de componentes da UML podem ser usados para descrever os aspectos de armazenamento do banco de dados, tais como espaços de tabelas e partições de bancos de dados. ✂️ b) os diagramas de classe da UML são semelhantes aos diagramas ER, embora sejam mais genéricos no sentido de que são planejados para modelar as entidades do aplicativo (intuitivamente, os componentes importantes do programa) e seus relacionamentos lógicos, além das entidades de dados e seus relacionamentos. ✂️ c) os conjuntos de relacionamentos com restrições de chave no diagrama ER normalmente são omitidos nos diagramas UMLcorrespondentes, e o relacionamento é indicado ligando-se diretamente os conjuntos de entidades envolvidos. ✂️ d) toda a informação necessária ao projeto físico do banco de dados, tais como restrições de integridade e índices, normalmente já estão presentes nos modelos de Análise baseados na UML utilizados em processos de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2190Q451951 | Direito do Trabalho, Férias, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm cada um dos itens a seguir é apresentada uma situação hipotética seguida de uma assertiva a ser julgada. Messias foi contratado para trabalhar para a pessoa jurídica Omega,com remuneração de R$ 1.200,00 mensais. Em 22 de agosto de 2005, Messias recebeu um aumento e passou a receber R$ 2.200,00 mensais. Em 17 de dezembro de 2005, Messias foi demitido sem justa causa pela empresa Omega, e não recebeu as verbas rescisórias pertinentes. Considerando que Messias nunca gozou férias durante o período que trabalhou para a empresa, é correto afirmar que Messias tem direito ao recebimento de indenização de férias em dobro, relativamente ao período de 2003/2004, que deverá ser calculada com base na remuneração de R$ 1.200,00. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2191Q121457 | Informática , SQL, Analista de Tecnologia da Informação, PRODEMGE, FUMARCTexto associado.De acordo com o diagrama do esquema de banco de dados relacional, escolha a sentença SQL que melhor responda à consulta Excluir os corretores que não são gerentes de outros corretores: ✂️ a) DELETE FROM CORRETOR WHERE id_corretorNOT IN( SELECT id_gerente FROM CORRETOR WHERE id_gerente IS NOT NULL ) ✂️ b) DELETE FROM CORRETORWHERE id_gerente IS NOT NULL ✂️ c) DELETE FROM CORRETOR WHERE id_gerenteNOT IN( SELECT id_gerente FROM CORRETOR WHERE id_gerente IS NOT NULL ) ✂️ d) DELETE FROM CORRETORWHERE id_gerente IS NULL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2192Q645237 | Informática, Banco de Dados, Analista de Tecnologia da Informação, BNB, ACEPSobre um Sistema de Gerência de Banco de Dados (SGBD), é CORRETO afirmar que: ✂️ a) o módulo gerente de recuperação após falha realiza as funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária. ✂️ b) o módulo gerente de acesso analisa sintaticamente e semanticamente comandos DML expressos em uma linguagem de consulta (ex.: SQL). ✂️ c) o módulo processador de consultas realiza funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária. ✂️ d) ) gerencia todo o processo de transformação do plano otimizado no plano de transações. ✂️ e) o módulo gerente de transações é responsável pelo controle do acesso concorrente aos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2193Q119674 | Engenharia de Software , UML, Analista de Tecnologia da Informação, UFPR, UFPREm se tratando de UML, um relacionamento estrutural que descreve um conjunto de ligações, em que as ligações são conexões entre objetos, refere-se a: ✂️ a) dependência. ✂️ b) associação. ✂️ c) generalização. ✂️ d) realização. ✂️ e) herança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2194Q626822 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCA sigla GED significa Gerenciamento Eletrônico de Documentos ou Gestão Eletrônica de Documentos. Identifique a alternativa que apresenta uma das principais tecnologias relacionadas a GED: ✂️ a) WALK/THROUGH ✂️ b) COLD/ERM ✂️ c) ERWIN/ERP ✂️ d) GOLD/PLATING ✂️ e) COCOMO Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2195Q120198 | Engenharia de Software , Web 20, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos a portais corporativos erecomendações de acessibilidade na Web.Para que uma página web apresente nível de conformidade AA em relação ao WCAG (Web Content Accessibility Guidelines), versão 2.0, é necessário que ela admita o redimensionamento de textos (exceto legendas e imagens de texto) sem a utilização de tecnologia assistiva até 200% e sem que haja perda de conteúdo ou funcionalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2196Q649883 | Informática, PMBOK, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao PMBOK (Project Management Book of Knowledge). Pelo fato de os projetos variarem quanto ao tamanho e à complexidade, não há como mapeá-los para uma estrutura de ciclo de vida, mesmo que seja genérica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2197Q121249 | Conhecimentos Gerais e Atualidades, Política Internacional, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Considerando a atualidade mundial, julgue os itens de 34 a 40.O Parlamento de Cuba aprovou, em agosto deste ano, o Plano de Reformas Econômicas, que visa ampliar o número de funcionários públicos e socializar as propriedades terras, casas e veículos que ainda permanecem em mãos de particulares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2198Q638893 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESPExistem vários tipos de segurança que costumam ser empregados em redes locais wireless (também conhecidas como Wi-Fi): A – Wi-Fi Protected Access (WPA). B – Wired Equivalent Privacy (WEP). C – Wi-Fi Protected Access 2 (WPA2). A ordenação que apresenta o tipo do que oferece menor nível de segurança para o que oferece maior nível de segurança é: ✂️ a) A, B, C. ✂️ b) B, A, C. ✂️ c) B, C, A. ✂️ d) C, A, B. ✂️ e) C, B, A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2199Q621240 | Informática, UML, Analista de Tecnologia da Informação, IFB BAQual dos diagramas abaixo apresenta um exemplo de Diagrama de Estruturas da UML? ✂️ a) Interação ✂️ b) Sequência ✂️ c) Atividades ✂️ d) Colaboração ✂️ e) Casos de Uso Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2200Q121022 | , Analista de Tecnologia da Informação, DATAPREV, COSEACPara se conseguir filtrar valores resultantes de expressões agregadas, foi adicionada à SQL a cláusula: ✂️ a) AVG; ✂️ b) SUM; ✂️ c) SELECT; ✂️ d) WHERE; ✂️ e) HAVING. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2181Q119524 | Redes de Computadores, Analista de Tecnologia da Informação, TCE SE, FGVUsuários reclamaram que um determinado site Web não estava funcionando. Para verificar o problema, o administrador executou um telnet na porta http do servidor que hospedava o site, e não recebeu resposta alguma. Pings para o mesmo servidor funcionavam normalmente. A hipótese mais provável para a causa do problema é: ✂️ a) o servidor web estar ligado, mas o software do servidor Web não estar executando; ✂️ b) a existência de filtro para a porta TCP/80 do servidor Web; ✂️ c) o servidor web estar desligado; ✂️ d) a existência de filtros para protocolo ICMP no servidor Web; ✂️ e) a ocorrência de problemas de roteamento para o servidor Web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2182Q708846 | Programação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.O chefe do departamento de TI da Security10 enviou para João, por e-mail, o programa simples em linguagem C, mostrado abaixo, com intuito de aferir os conhecimentos do novo contratado sobre segurança de software. L1. void LerParametros (char *arg);L2. void main (int argc, char *argv[]) {L3. if (arg > 1){L4. printf ("Parametros informados: %s ", argv[1]);L5. LerParametros (argv[1]);L6. }L7. }L8. void LerParametros (char *arg) {L9. char buffer[10];L10. strcpy (buffer, arg);L11. printf (buffer);L12. } Junto ao código, estava a mensagem: “João, por favor, verifique esse código. Sei que estamos fazendo algo errado e, com isso, expondo uma vulnerabilidade de segurança comum em programação, mas não consigo perceber qual. Falamos mais sobre isso na segunda”. João, ao analisar o código enviado, concluiu que esse apresenta como vulnerabilidade ✂️ a) uma Falha de Segmentação (do inglês, Segmentation Fault) na linha L5. ✂️ b) uma Falha de Segmentação (do inglês, Segmentation Fault) na linha L4. ✂️ c) um Estouro de buffer (do inglês, Buffer Overflow) na linha L9. ✂️ d) um Estouro de buffer (do inglês, Buffer Overflow) na linha L10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2183Q702200 | Legislação Municipal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019É competência do prefeito ✂️ a) conceder licença ao vice?prefeito. ✂️ b) aplicar multas previstas em leis e contratos. ✂️ c) criar comissões parlamentares de inquérito. ✂️ d) decretar a perda do mandato dos vereadores. ✂️ e) conceder títulos de cidadania e outras honrarias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2184Q120600 | Engenharia Mecânica, Analista de Tecnologia da Informação, DATAPREV, QuadrixO cabo de aço possui diâmetro de 2cm e comprimento igual a 6m e está sustentando um elevador com peso igual a 5000N. Sabendo-se que o módulo de elasticidade desse cabo é igual a 210 GPa e que a sua deformação está dentro do regime elástico do material (Lei de Hooke), determine qual será o alongamento desse cabo. ✂️ a) 0,714 mm. ✂️ b) 1,19 mm ✂️ c) 11,9 mm ✂️ d) 7,14 mm ✂️ e) 5,6 mm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2185Q610588 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom o advento da era da informação, o modus operandi das organizações vem sendo completamente remodelado. Nesse sentido, a definição de aportes estratégicos de tecnologia da informação passa a compor a agenda de gestores e administradores encarregados do planejamento estratégico das organizações. Acerca das atividades de planejamento estratégico e, em especial, no que concerne à definição e ao uso de tecnologia da informação, julgue os itens abaixo. O aporte de tecnologias da informação deve priorizar a diminuição de custos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2186Q485667 | Inglês, Interpretação de Texto, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMOThe idiom ?to kill two birds with one stone? means: ✂️ a) something you say when seeing the same people, events or situations in different places. ✂️ b) to commit a crime. ✂️ c) to hurt animals. ✂️ d) accomplish two tasks with only one effort. ✂️ e) to lose all of or most of your money. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2187Q624461 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Uma política de segurança para uma rede visa, tipicamente, identificar os recursos que precisam ser protegidos, os riscos aos recursos, a importância destes, as medidas para protegêlos, quem pode usá-los e conceder acesso a eles, quais usos dos recursos são considerados apropriados, quais os direitos e as responsabilidades dos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2188Q120913 | Engenharia Civil, Encargos Sociais, Analista de Tecnologia da Informação, DATAPREV, QuadrixOs encargos sociais são valores de impostos e taxas a serem recolhidos aos cofres públicos e calculados sobre a mão de obra contratada, bem como a direitos e obrigações pagos diretamente ao trabalhador. Para a fiscalização do contrato dos serviços, é necessário conhecer cada grupo dos encargos sociais. O grupo em que se enquadram os riscos, como os dias de chuva, por exemplo, é o: ✂️ a) Grupo A. ✂️ b) Grupo B ✂️ c) Grupo C. ✂️ d) Grupo D. ✂️ e) Grupo E. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2189Q648557 | Informática, UML, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018A UML, assim como o modelo ER, é usada na modelagem de entidades do mundo real no desenvolvimento de software e ambas propiciam a utilização de diagramas gráficos. Comparando o uso da UML com o modelo ER, é INCORR ETO afirmar que ✂️ a) os diagramas de componentes da UML podem ser usados para descrever os aspectos de armazenamento do banco de dados, tais como espaços de tabelas e partições de bancos de dados. ✂️ b) os diagramas de classe da UML são semelhantes aos diagramas ER, embora sejam mais genéricos no sentido de que são planejados para modelar as entidades do aplicativo (intuitivamente, os componentes importantes do programa) e seus relacionamentos lógicos, além das entidades de dados e seus relacionamentos. ✂️ c) os conjuntos de relacionamentos com restrições de chave no diagrama ER normalmente são omitidos nos diagramas UMLcorrespondentes, e o relacionamento é indicado ligando-se diretamente os conjuntos de entidades envolvidos. ✂️ d) toda a informação necessária ao projeto físico do banco de dados, tais como restrições de integridade e índices, normalmente já estão presentes nos modelos de Análise baseados na UML utilizados em processos de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2190Q451951 | Direito do Trabalho, Férias, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm cada um dos itens a seguir é apresentada uma situação hipotética seguida de uma assertiva a ser julgada. Messias foi contratado para trabalhar para a pessoa jurídica Omega,com remuneração de R$ 1.200,00 mensais. Em 22 de agosto de 2005, Messias recebeu um aumento e passou a receber R$ 2.200,00 mensais. Em 17 de dezembro de 2005, Messias foi demitido sem justa causa pela empresa Omega, e não recebeu as verbas rescisórias pertinentes. Considerando que Messias nunca gozou férias durante o período que trabalhou para a empresa, é correto afirmar que Messias tem direito ao recebimento de indenização de férias em dobro, relativamente ao período de 2003/2004, que deverá ser calculada com base na remuneração de R$ 1.200,00. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2191Q121457 | Informática , SQL, Analista de Tecnologia da Informação, PRODEMGE, FUMARCTexto associado.De acordo com o diagrama do esquema de banco de dados relacional, escolha a sentença SQL que melhor responda à consulta Excluir os corretores que não são gerentes de outros corretores: ✂️ a) DELETE FROM CORRETOR WHERE id_corretorNOT IN( SELECT id_gerente FROM CORRETOR WHERE id_gerente IS NOT NULL ) ✂️ b) DELETE FROM CORRETORWHERE id_gerente IS NOT NULL ✂️ c) DELETE FROM CORRETOR WHERE id_gerenteNOT IN( SELECT id_gerente FROM CORRETOR WHERE id_gerente IS NOT NULL ) ✂️ d) DELETE FROM CORRETORWHERE id_gerente IS NULL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2192Q645237 | Informática, Banco de Dados, Analista de Tecnologia da Informação, BNB, ACEPSobre um Sistema de Gerência de Banco de Dados (SGBD), é CORRETO afirmar que: ✂️ a) o módulo gerente de recuperação após falha realiza as funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária. ✂️ b) o módulo gerente de acesso analisa sintaticamente e semanticamente comandos DML expressos em uma linguagem de consulta (ex.: SQL). ✂️ c) o módulo processador de consultas realiza funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária. ✂️ d) ) gerencia todo o processo de transformação do plano otimizado no plano de transações. ✂️ e) o módulo gerente de transações é responsável pelo controle do acesso concorrente aos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2193Q119674 | Engenharia de Software , UML, Analista de Tecnologia da Informação, UFPR, UFPREm se tratando de UML, um relacionamento estrutural que descreve um conjunto de ligações, em que as ligações são conexões entre objetos, refere-se a: ✂️ a) dependência. ✂️ b) associação. ✂️ c) generalização. ✂️ d) realização. ✂️ e) herança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2194Q626822 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCA sigla GED significa Gerenciamento Eletrônico de Documentos ou Gestão Eletrônica de Documentos. Identifique a alternativa que apresenta uma das principais tecnologias relacionadas a GED: ✂️ a) WALK/THROUGH ✂️ b) COLD/ERM ✂️ c) ERWIN/ERP ✂️ d) GOLD/PLATING ✂️ e) COCOMO Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2195Q120198 | Engenharia de Software , Web 20, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos a portais corporativos erecomendações de acessibilidade na Web.Para que uma página web apresente nível de conformidade AA em relação ao WCAG (Web Content Accessibility Guidelines), versão 2.0, é necessário que ela admita o redimensionamento de textos (exceto legendas e imagens de texto) sem a utilização de tecnologia assistiva até 200% e sem que haja perda de conteúdo ou funcionalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2196Q649883 | Informática, PMBOK, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Julgue os itens seguintes quanto ao PMBOK (Project Management Book of Knowledge). Pelo fato de os projetos variarem quanto ao tamanho e à complexidade, não há como mapeá-los para uma estrutura de ciclo de vida, mesmo que seja genérica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2197Q121249 | Conhecimentos Gerais e Atualidades, Política Internacional, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Considerando a atualidade mundial, julgue os itens de 34 a 40.O Parlamento de Cuba aprovou, em agosto deste ano, o Plano de Reformas Econômicas, que visa ampliar o número de funcionários públicos e socializar as propriedades terras, casas e veículos que ainda permanecem em mãos de particulares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2198Q638893 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESPExistem vários tipos de segurança que costumam ser empregados em redes locais wireless (também conhecidas como Wi-Fi): A – Wi-Fi Protected Access (WPA). B – Wired Equivalent Privacy (WEP). C – Wi-Fi Protected Access 2 (WPA2). A ordenação que apresenta o tipo do que oferece menor nível de segurança para o que oferece maior nível de segurança é: ✂️ a) A, B, C. ✂️ b) B, A, C. ✂️ c) B, C, A. ✂️ d) C, A, B. ✂️ e) C, B, A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2199Q621240 | Informática, UML, Analista de Tecnologia da Informação, IFB BAQual dos diagramas abaixo apresenta um exemplo de Diagrama de Estruturas da UML? ✂️ a) Interação ✂️ b) Sequência ✂️ c) Atividades ✂️ d) Colaboração ✂️ e) Casos de Uso Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2200Q121022 | , Analista de Tecnologia da Informação, DATAPREV, COSEACPara se conseguir filtrar valores resultantes de expressões agregadas, foi adicionada à SQL a cláusula: ✂️ a) AVG; ✂️ b) SUM; ✂️ c) SELECT; ✂️ d) WHERE; ✂️ e) HAVING. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro