Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2341Q647606 | Informática, Firewalls, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018As configurações de regras de firewall para o Samba consistem em abrir portas de entrada em que os daemons smbd e nmbd estão ouvindo. O Samba pode utilizar portas TCP e UDP. As portas TCP 445 e 139 são, respectivamente, porta principal do daemon smdb Samba, e para lidar com sessões associadas a nomes de host NetBIOS. Assinale a alternativa que apresenta as portas UDP que o daemon nmbd usa para receber solicitações NetBIOS. ✂️ a) 135 e 136. ✂️ b) 137 e 138. ✂️ c) 140 e 141. ✂️ d) 150 e 151. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2342Q627385 | Informática, PMBOK, Analista de Tecnologia da Informação, CREMESP, FCCConsidere que, aplicando as recomendações do PMBOK 5a Edição, uma equipe de Analistas de Sistemas decidiu realizar um comparativo das práticas reais de processos e operações do CREMESP com outras organizações semelhantes, visando identificar as melhores práticas, gerar ideias para melhorias e obter uma base para medir o desempenho interno. A equipe decidiu realizar ✂️ a) Planejamento em Ondas Sucessivas. ✂️ b) sessões de Joint Application Design (JAD). ✂️ c) Benchmarking. ✂️ d) Brainstorming. ✂️ e) entrevistas de opiniões especializadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2343Q121786 | Engenharia de Software , Desenvolvimento de Software, Analista de Tecnologia da Informação, UFF, UFFNo tocante ao desenvolvimento de software em camadas, a camada que define as regras para utilização na persistência de dados é conhecida como: ✂️ a) Dados; ✂️ b) Suporte; ✂️ c) Física; ✂️ d) Cliente; ✂️ e) Negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2344Q635847 | Informática, TCP IP, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOA pilha de protocolos TCP/IP possui um protocolo conhecido como UDP, que ✂️ a) fornece correção de erros e eliminação de duplicatas, mas não fornece sequenciamento. ✂️ b) fornece correção de erros e sequenciamento, mas não fornece eliminação de duplicatas. ✂️ c) fornece sequenciamento, eliminação de duplicatas e correção de erros. ✂️ d) não fornece correção de erros, mas fornece sequenciamento e eliminação de duplicatas. ✂️ e) não fornece correção de erros, sequenciamento e eliminação de duplicatas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2345Q451785 | Direito do Trabalho, Extinção do CT Verbas Rescisórias, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm cada um dos itens a seguir, é apresentada uma situação hipotética acerca das normas trabalhistas, seguida de uma assertiva a ser julgada. Determinada pessoa jurídica celebrou contrato de trabalho com Pedro, pelo prazo de 2 anos e com remuneração mensal de R$ 2.000,00. Decorridos 20 meses de vigência do referido contrato, a empregadora decidiu rescindir injustificadamente o aludido contrato por prazo determinado. Nessa situação, Pedro tem direito a R$ 8.000,00 de verbas indenizatórias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2346Q649425 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O CMMI (versão 1.2) sugere que suas 22 áreas de processo sejam agrupadas em quatro categorias de afinidade. Essas categorias são: ✂️ a) gestão do processo, gestão do projeto, engenharia e suporte. ✂️ b) gestão de portfólio, gestão de programas, gestão de projetos e gestão de processos. ✂️ c) gestão de projetos, gestão de riscos, gestão da configuração e gestão de acordo com o fornecedor. ✂️ d) gestão integrada do projeto, gestão qualitativa do projeto, gestão de requisitos e gestão da configuração. ✂️ e) gestão de processos, gestão de riscos, gestão do projeto e gestão de portfólio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2347Q120024 | Ética na Administração Pública, Decreto 1171 94, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESNos termos do Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, assinale a alternativa CORRETA: ✂️ a) A moralidade da Administração Pública se limita à distinção entre o bem e o mal. ✂️ b) O servidor não pode omitir ou falsear a verdade, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. ✂️ c) É facultado ao servidor se manter atualizado com as instruções, normas de serviço e legislação pertinentes ao órgão onde exerce suas funções. ✂️ d) É direito do servidor público o uso do cargo ou função, facilidades, amizades, tempo, posição e influências, para obter qualquer favorecimento, para si ou para outrem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2348Q648155 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre segurança, analise as seguintes afirmações: 1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações. 2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido. 3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS). Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2349Q711151 | Sistemas Operacionais, Analista de Tecnologia da Informação, Prefeitura de Caranaíba MG, FCM, 2019Em Sistemas Operacionais, é correto afirmar que um método de comunicação entre processos é o ✂️ a) Pipe. ✂️ b) Inode. ✂️ c) Hard link. ✂️ d) Swapping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2350Q632048 | Informática, Software, Analista de Tecnologia da Informação, BNB, ACEPUma das atribuições de um sistema operacional é o controle e o escalonamento de processos. Sobre esta atribuição, é CORRETO afirmar que: ✂️ a) os processos possuem apenas dois estados: estado de espera e estado de execução. ✂️ b) um dos objetivos do escalonamento de processos é garantir que um recurso compartilhado seja acessado por dois ou mais processos ao mesmo tempo. ✂️ c) (TSL), semáforos e variáveis de bloqueio, implementam algoritmos e soluções, de exclusão mútua, procurando garantir que os processos não entrem em estado de espera infinito. ✂️ d) o escalonamento de processos tem como objetivo garantir um bom gerenciamento da memória. ✂️ e) os sistemas operacionais mais modernos não trabalham com escalonamento de processos em virtude da alta velocidade dos processadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2351Q701432 | Informática, Analista de Tecnologia da Informação, IF RO, IBADE, 2019Texto associado. Um equipamento típico para auxiliar o funcionamento de rede de computadores é o/a: ✂️ a) disco rígido ✂️ b) leitor de CD ✂️ c) pen drive ✂️ d) teclado ✂️ e) switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2352Q636161 | Informática, Windows, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO uso de sistemas operacionais de rede, tais como o Linux e o Windows XP, permite que o ambiente de trabalho do usuário seja personalizado, de modo que, a cada novo logon, o usuário tenha o seu ambiente personalizado carregado de forma automática. Acerca dessa configuração de ambiente, julgue os itens que se seguem. Em Windows XP, o ambiente de usuário com as personalizações realizadas pode ficar armazenado tanto localmente quanto em um servidor do active directory. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2353Q648493 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018O CMM I, formulado pelo Software Engineering Institute, e o seu correspondente MPS .BR, criado por pesquisadores brasileiros, são modelos utilizados para a melhoria de processos de software em empresas da área. Com relação ao tratamento da área de requisitos nos dois modelos, é INCORR ETO afirmar que ✂️ a) tanto o modelo CMM I quanto o modelo MPS .br consideram que processos que tratam dos requisitos do produto, focalizando a consistência entre eles e com os artefatos derivados, requerem maior maturidade da organização que os pratica do que os processos que tratam da obtenção e análise dos requisitos dos sistemas e produtos. ✂️ b) a primeira meta específica da área de Desenvolvimento de requisitos do CMM I determina que as necessidades, expectativas, restrições e interfaces das partes interessadas sejam coletadas e traduzidas em requisitos do cliente, propondo práticas específicas que tratam de levantar esses elementos para todas as fases do ciclo de vida, inclusive procurando determinar os requisitos implícitos, transformando-os em requisitos formalizados. ✂️ c) a terceira meta específica da área de Desenvolvimento de requisitos do CMM I determina que os requisitos sejam analisados e validados, tendo uma prática específica correspondente, dentre outras, que estabelece conceitos operacionais e roteiros (de scenario, em inglês) associados. ✂️ d) a área de Gestão de requisitos trata dos requisitos dos produtos, focalizando a consistência entre eles e com os artefatos derivados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2354Q119598 | Informática , Normalização, Analista de Tecnologia da Informação, UFPE, COVEST COPSETFormar uma nova relação para cada atributo não atômico ou para cada relação aninhada. Qual das alternativas representa a normalização executada para chegar à forma normal: ✂️ a) 2FN. ✂️ b) 1FN. ✂️ c) BCNF. ✂️ d) 3FN. ✂️ e) 5FN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2355Q635696 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAOs Portais Corporativos trazem um novo conceito de intranet com a integração de e-mails, banco de dados, chats, notícias e outros diversos serviços internos de uma empresa. Um ponto importante em um portal é criar uma lógica de classificação do conteúdo, de forma a facilitar a busca da informação desejada. O nome que se dá a essa classificação de conteúdo é ✂️ a) usabilidade. ✂️ b) taxonomia. ✂️ c) design. ✂️ d) socialização. ✂️ e) wikis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2356Q708918 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Algumas situações de suspeita de cibercrimes exigem uma investigação forense computacional. Para esse fim, são necessárias ferramentas que permitam adquirir, preservar e recuperar as provas do suposto crime. Algumas ferramentas permitem, inclusive, a análise dos dados armazenados em mídias computadorizadas. No Brasil, a Operação Lava Jato deu notoriedade a este tipo de ferramenta, sendo fundamental para a investigação. Os sistemas IPED, EnCase, FTK e UFED Touch são exemplos conhecidos deste tipo de ferramenta. Infelizmente, a empresa Security10 não possui nenhuma dessas ferramentas que certamente seriam úteis para que o analista de TI, João, pudesse realizar a perícia que lhe foi atribuída. Na ausência dessas ferramentas, João resolveu enviar uma imagem assinada (através do uso de hash) do disco principal da máquina suspeita para um amigo da Polícia Federal que lhe prestará alguma ajuda. Nesse caso, considerando que João possui apenas o Linux à sua disposição, ele deve gerar a imagem através do seguinte comando: ✂️ a) dd if=/dev/hda bs=4K conv=sync,noerror | tee mycase.img ✂️ b) fsck -t ext4 /dev/hda > mycase.img ✂️ c) dd if=/dev/hda bs=4K conv=sync,noerror | tee mycase.img | md5sum > mycase.md5 ✂️ d) fsck -M -y /dev/sda | tee mycase.img | md5sum > mycase.md5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2357Q632635 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, MPE RN, FCCEm termos de software de rede, a maioria das redes é organizada como uma pilha de camadas sobrepostas que oferecem serviços umas às outras. Nesse contexto, ✂️ a) a camada n de uma máquina se comunica diretamente com a camada n da outra máquina. ✂️ b) todas as camadas de uma máquina se comunicam simultaneamente com seus respectivos pares da outra máquina. ✂️ c) o objetivo de cada camada é oferecer seus serviços às camadas inferiores. ✂️ d) o objetivo de cada camada é oferecer serviço à qualquer das camadas que o solicitar. ✂️ e) o objetivo de cada camada é oferecer seus serviços à camada situada acima dela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2358Q553290 | Informática, Conceitos Básicos, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANA representação do número 37 na base decimal é ✂️ a) 100101. ✂️ b) 110010. ✂️ c) 010101. ✂️ d) 101100. ✂️ e) 101101. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2359Q415314 | Direito Civil, Teoria das Obrigações Contratuais, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA respeito da teoria dos contratos e dos contratos em espécie, julgue os itens a seguir. Considere que Pedro adquiriu de Tiago uma motocicleta e que os contratantes tenham convencionado a exclusão da garantia contra a evicção. Considere ainda que, posteriormente, Pedro perdeu a propriedade do veículo adquirido, por força de sentença judicial. Nessa situação, Pedro não tem direito a receber a devolução do preço que pagou ou qualquer outra indenização de Tiago, em face da exclusão da responsabilidade do alienante imediato pela evicção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2360Q705875 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração?padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram?se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá?la, acionando?a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. O termo periférico, muito utilizado quando se refere aos computadores em geral, pode ser mais bem compreendido como ✂️ a) um dispositivo de hardware conectado ao gabinete do computador. ✂️ b) um programa necessário para o funcionamento do computador. ✂️ c) um arquivo de sistema, fundamental para que o Windows possa ser executado. ✂️ d) a memória principal do computador. ✂️ e) qualquer item do computador, seja ele hardware ou software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2341Q647606 | Informática, Firewalls, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018As configurações de regras de firewall para o Samba consistem em abrir portas de entrada em que os daemons smbd e nmbd estão ouvindo. O Samba pode utilizar portas TCP e UDP. As portas TCP 445 e 139 são, respectivamente, porta principal do daemon smdb Samba, e para lidar com sessões associadas a nomes de host NetBIOS. Assinale a alternativa que apresenta as portas UDP que o daemon nmbd usa para receber solicitações NetBIOS. ✂️ a) 135 e 136. ✂️ b) 137 e 138. ✂️ c) 140 e 141. ✂️ d) 150 e 151. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2342Q627385 | Informática, PMBOK, Analista de Tecnologia da Informação, CREMESP, FCCConsidere que, aplicando as recomendações do PMBOK 5a Edição, uma equipe de Analistas de Sistemas decidiu realizar um comparativo das práticas reais de processos e operações do CREMESP com outras organizações semelhantes, visando identificar as melhores práticas, gerar ideias para melhorias e obter uma base para medir o desempenho interno. A equipe decidiu realizar ✂️ a) Planejamento em Ondas Sucessivas. ✂️ b) sessões de Joint Application Design (JAD). ✂️ c) Benchmarking. ✂️ d) Brainstorming. ✂️ e) entrevistas de opiniões especializadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2343Q121786 | Engenharia de Software , Desenvolvimento de Software, Analista de Tecnologia da Informação, UFF, UFFNo tocante ao desenvolvimento de software em camadas, a camada que define as regras para utilização na persistência de dados é conhecida como: ✂️ a) Dados; ✂️ b) Suporte; ✂️ c) Física; ✂️ d) Cliente; ✂️ e) Negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2344Q635847 | Informática, TCP IP, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOA pilha de protocolos TCP/IP possui um protocolo conhecido como UDP, que ✂️ a) fornece correção de erros e eliminação de duplicatas, mas não fornece sequenciamento. ✂️ b) fornece correção de erros e sequenciamento, mas não fornece eliminação de duplicatas. ✂️ c) fornece sequenciamento, eliminação de duplicatas e correção de erros. ✂️ d) não fornece correção de erros, mas fornece sequenciamento e eliminação de duplicatas. ✂️ e) não fornece correção de erros, sequenciamento e eliminação de duplicatas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2345Q451785 | Direito do Trabalho, Extinção do CT Verbas Rescisórias, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm cada um dos itens a seguir, é apresentada uma situação hipotética acerca das normas trabalhistas, seguida de uma assertiva a ser julgada. Determinada pessoa jurídica celebrou contrato de trabalho com Pedro, pelo prazo de 2 anos e com remuneração mensal de R$ 2.000,00. Decorridos 20 meses de vigência do referido contrato, a empregadora decidiu rescindir injustificadamente o aludido contrato por prazo determinado. Nessa situação, Pedro tem direito a R$ 8.000,00 de verbas indenizatórias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2346Q649425 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018O CMMI (versão 1.2) sugere que suas 22 áreas de processo sejam agrupadas em quatro categorias de afinidade. Essas categorias são: ✂️ a) gestão do processo, gestão do projeto, engenharia e suporte. ✂️ b) gestão de portfólio, gestão de programas, gestão de projetos e gestão de processos. ✂️ c) gestão de projetos, gestão de riscos, gestão da configuração e gestão de acordo com o fornecedor. ✂️ d) gestão integrada do projeto, gestão qualitativa do projeto, gestão de requisitos e gestão da configuração. ✂️ e) gestão de processos, gestão de riscos, gestão do projeto e gestão de portfólio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2347Q120024 | Ética na Administração Pública, Decreto 1171 94, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESNos termos do Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, assinale a alternativa CORRETA: ✂️ a) A moralidade da Administração Pública se limita à distinção entre o bem e o mal. ✂️ b) O servidor não pode omitir ou falsear a verdade, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. ✂️ c) É facultado ao servidor se manter atualizado com as instruções, normas de serviço e legislação pertinentes ao órgão onde exerce suas funções. ✂️ d) É direito do servidor público o uso do cargo ou função, facilidades, amizades, tempo, posição e influências, para obter qualquer favorecimento, para si ou para outrem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2348Q648155 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre segurança, analise as seguintes afirmações: 1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações. 2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido. 3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS). Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2349Q711151 | Sistemas Operacionais, Analista de Tecnologia da Informação, Prefeitura de Caranaíba MG, FCM, 2019Em Sistemas Operacionais, é correto afirmar que um método de comunicação entre processos é o ✂️ a) Pipe. ✂️ b) Inode. ✂️ c) Hard link. ✂️ d) Swapping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2350Q632048 | Informática, Software, Analista de Tecnologia da Informação, BNB, ACEPUma das atribuições de um sistema operacional é o controle e o escalonamento de processos. Sobre esta atribuição, é CORRETO afirmar que: ✂️ a) os processos possuem apenas dois estados: estado de espera e estado de execução. ✂️ b) um dos objetivos do escalonamento de processos é garantir que um recurso compartilhado seja acessado por dois ou mais processos ao mesmo tempo. ✂️ c) (TSL), semáforos e variáveis de bloqueio, implementam algoritmos e soluções, de exclusão mútua, procurando garantir que os processos não entrem em estado de espera infinito. ✂️ d) o escalonamento de processos tem como objetivo garantir um bom gerenciamento da memória. ✂️ e) os sistemas operacionais mais modernos não trabalham com escalonamento de processos em virtude da alta velocidade dos processadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2351Q701432 | Informática, Analista de Tecnologia da Informação, IF RO, IBADE, 2019Texto associado. Um equipamento típico para auxiliar o funcionamento de rede de computadores é o/a: ✂️ a) disco rígido ✂️ b) leitor de CD ✂️ c) pen drive ✂️ d) teclado ✂️ e) switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2352Q636161 | Informática, Windows, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO uso de sistemas operacionais de rede, tais como o Linux e o Windows XP, permite que o ambiente de trabalho do usuário seja personalizado, de modo que, a cada novo logon, o usuário tenha o seu ambiente personalizado carregado de forma automática. Acerca dessa configuração de ambiente, julgue os itens que se seguem. Em Windows XP, o ambiente de usuário com as personalizações realizadas pode ficar armazenado tanto localmente quanto em um servidor do active directory. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2353Q648493 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018O CMM I, formulado pelo Software Engineering Institute, e o seu correspondente MPS .BR, criado por pesquisadores brasileiros, são modelos utilizados para a melhoria de processos de software em empresas da área. Com relação ao tratamento da área de requisitos nos dois modelos, é INCORR ETO afirmar que ✂️ a) tanto o modelo CMM I quanto o modelo MPS .br consideram que processos que tratam dos requisitos do produto, focalizando a consistência entre eles e com os artefatos derivados, requerem maior maturidade da organização que os pratica do que os processos que tratam da obtenção e análise dos requisitos dos sistemas e produtos. ✂️ b) a primeira meta específica da área de Desenvolvimento de requisitos do CMM I determina que as necessidades, expectativas, restrições e interfaces das partes interessadas sejam coletadas e traduzidas em requisitos do cliente, propondo práticas específicas que tratam de levantar esses elementos para todas as fases do ciclo de vida, inclusive procurando determinar os requisitos implícitos, transformando-os em requisitos formalizados. ✂️ c) a terceira meta específica da área de Desenvolvimento de requisitos do CMM I determina que os requisitos sejam analisados e validados, tendo uma prática específica correspondente, dentre outras, que estabelece conceitos operacionais e roteiros (de scenario, em inglês) associados. ✂️ d) a área de Gestão de requisitos trata dos requisitos dos produtos, focalizando a consistência entre eles e com os artefatos derivados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2354Q119598 | Informática , Normalização, Analista de Tecnologia da Informação, UFPE, COVEST COPSETFormar uma nova relação para cada atributo não atômico ou para cada relação aninhada. Qual das alternativas representa a normalização executada para chegar à forma normal: ✂️ a) 2FN. ✂️ b) 1FN. ✂️ c) BCNF. ✂️ d) 3FN. ✂️ e) 5FN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2355Q635696 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAOs Portais Corporativos trazem um novo conceito de intranet com a integração de e-mails, banco de dados, chats, notícias e outros diversos serviços internos de uma empresa. Um ponto importante em um portal é criar uma lógica de classificação do conteúdo, de forma a facilitar a busca da informação desejada. O nome que se dá a essa classificação de conteúdo é ✂️ a) usabilidade. ✂️ b) taxonomia. ✂️ c) design. ✂️ d) socialização. ✂️ e) wikis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2356Q708918 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Algumas situações de suspeita de cibercrimes exigem uma investigação forense computacional. Para esse fim, são necessárias ferramentas que permitam adquirir, preservar e recuperar as provas do suposto crime. Algumas ferramentas permitem, inclusive, a análise dos dados armazenados em mídias computadorizadas. No Brasil, a Operação Lava Jato deu notoriedade a este tipo de ferramenta, sendo fundamental para a investigação. Os sistemas IPED, EnCase, FTK e UFED Touch são exemplos conhecidos deste tipo de ferramenta. Infelizmente, a empresa Security10 não possui nenhuma dessas ferramentas que certamente seriam úteis para que o analista de TI, João, pudesse realizar a perícia que lhe foi atribuída. Na ausência dessas ferramentas, João resolveu enviar uma imagem assinada (através do uso de hash) do disco principal da máquina suspeita para um amigo da Polícia Federal que lhe prestará alguma ajuda. Nesse caso, considerando que João possui apenas o Linux à sua disposição, ele deve gerar a imagem através do seguinte comando: ✂️ a) dd if=/dev/hda bs=4K conv=sync,noerror | tee mycase.img ✂️ b) fsck -t ext4 /dev/hda > mycase.img ✂️ c) dd if=/dev/hda bs=4K conv=sync,noerror | tee mycase.img | md5sum > mycase.md5 ✂️ d) fsck -M -y /dev/sda | tee mycase.img | md5sum > mycase.md5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2357Q632635 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, MPE RN, FCCEm termos de software de rede, a maioria das redes é organizada como uma pilha de camadas sobrepostas que oferecem serviços umas às outras. Nesse contexto, ✂️ a) a camada n de uma máquina se comunica diretamente com a camada n da outra máquina. ✂️ b) todas as camadas de uma máquina se comunicam simultaneamente com seus respectivos pares da outra máquina. ✂️ c) o objetivo de cada camada é oferecer seus serviços às camadas inferiores. ✂️ d) o objetivo de cada camada é oferecer serviço à qualquer das camadas que o solicitar. ✂️ e) o objetivo de cada camada é oferecer seus serviços à camada situada acima dela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2358Q553290 | Informática, Conceitos Básicos, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANA representação do número 37 na base decimal é ✂️ a) 100101. ✂️ b) 110010. ✂️ c) 010101. ✂️ d) 101100. ✂️ e) 101101. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2359Q415314 | Direito Civil, Teoria das Obrigações Contratuais, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA respeito da teoria dos contratos e dos contratos em espécie, julgue os itens a seguir. Considere que Pedro adquiriu de Tiago uma motocicleta e que os contratantes tenham convencionado a exclusão da garantia contra a evicção. Considere ainda que, posteriormente, Pedro perdeu a propriedade do veículo adquirido, por força de sentença judicial. Nessa situação, Pedro não tem direito a receber a devolução do preço que pagou ou qualquer outra indenização de Tiago, em face da exclusão da responsabilidade do alienante imediato pela evicção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2360Q705875 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração?padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram?se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá?la, acionando?a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. O termo periférico, muito utilizado quando se refere aos computadores em geral, pode ser mais bem compreendido como ✂️ a) um dispositivo de hardware conectado ao gabinete do computador. ✂️ b) um programa necessário para o funcionamento do computador. ✂️ c) um arquivo de sistema, fundamental para que o Windows possa ser executado. ✂️ d) a memória principal do computador. ✂️ e) qualquer item do computador, seja ele hardware ou software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro