Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2361Q622164 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEJulgue os itens de 93 a 108, que versam sobre as linguagens de programação C++, Visual Basic e Java, além de conceitos relacionados a construção de algoritmos e estruturas de dados. Ao se passar um parâmetro por valor, qualquer modificação realizada no valor passado irá afetar o dado original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2362Q623701 | Informática, UML, Analista de Tecnologia da Informação, MPE RN, FCCNa UML, um pacote pode conter, entre outros elementos, ✂️ a) pacotes, componentes e colaborações, apenas. ✂️ b) classes e pacotes, apenas. ✂️ c) classes e componentes, apenas. ✂️ d) componentes e nós, apenas. ✂️ e) classes, interfaces, diagramas e pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2363Q645466 | Informática, Virtualização, Analista de Tecnologia da Informação, MPE RN, FCCNa maioria dos navegadores atuais, é possível exibir o conteúdo HTML utilizado para a geração da página, permitindo visualizar informações importantes, inclusive scripts, caso tenham sido utilizados nessa página. É possível efetuar essa operação no Google Chrome por uso de uma opção do menu de Ferramentas, chamada ✂️ a) Exibir codificação. ✂️ b) Visualizar código e estilos. ✂️ c) Exibir código fonte. ✂️ d) Visualizar codificação. ✂️ e) Visualizar código fonte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2364Q637534 | Informática, Tipos de redes, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMOQuando uma série de pacotes floodam a LAN, criando um tráfego excessivo e prejudicando o desempenho da rede, normalmente uma série de comandos pré-configurados nos switches entram em ação para mitigar o impacto desse flood. Esses comandos são conhecidos como ✂️ a) Flood Preventing. ✂️ b) LAN Leverage Configurator. ✂️ c) Storm Control. ✂️ d) LAN Barricade. ✂️ e) LANTraffic Storm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2365Q708982 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros ✂️ a) nmap -sF -n 192.168.33.0/24 ✂️ b) nmap -sT -P0 -n -p25 192.168.33.0/24 ✂️ c) nmap -sn 192.168.33.0/24 ✂️ d) nmap -sT -F -p1-65535 192.168.33.0/24 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2366Q119927 | Engenharia de Software, Métricas de Software, Analista de Tecnologia da Informação, MPOG, FUNRIO Na Análise de Pontos de Função, fatores de ajustamento são usados para fornecer uma indicação da complexidade do problema. Tais fatores de ajustamento são baseados em 14 características gerais do sistema como, por exemplo, Comunicação de Dados e Desempenho. Qual das alternativas abaixo NÃO é uma característica geral do sistema usada no cálculo do valor do fator de ajustamento? ✂️ a) Entrada de dados online. ✂️ b) Reusabilidade. ✂️ c) Facilidade operacional. ✂️ d) Processamento complexo. ✂️ e) Disponibilidade 24x7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2367Q633467 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCO Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores. O Active Directory é uma implementação de serviço de diretório no protocolo: ✂️ a) DSP ✂️ b) X.500 ✂️ c) LDAP ✂️ d) DISP ✂️ e) DAP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2368Q647038 | Informática, Windows, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No Windows Server 2012, durante a instalação do Servidor WEB (IIS), que opção de segurança deve ser utilizada para analisar as requisições feitas ao servidor Web e impedir os ataques manipulando URLs? ✂️ a) Autenticação Digest, que resolve o problema do firewall e de redes internas e externas. ✂️ b) Autenticação de Mapeamento de Certificado de Cliente. ✂️ c) Autenticação do Windows. ✂️ d) Restrições de IP e Domínio. ✂️ e) Filtragem de solicitações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2369Q611199 | Informática, Normalização, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, FUNDEP UFMGAnalise estas afirmativas concernentes à normalização de dados: I. Objetiva eliminar anomalias de inserção e de eliminação. II. Objetiva padronizar a criação de tabelas nos bancos de dados relacionais. III. Objetiva a criação de relações com um único “tema”. A partir dessa análise, podese concluir que ✂️ a) apenas a afirmativa II está correta. ✂️ b) apenas as afirmativas I e III estão corretas. ✂️ c) apenas as afirmativas II e III estão corretas. ✂️ d) as três afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2370Q699778 | Engenharia de Software, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Considere:Os hidrômetros, relógios registradores de consumo de água, têm determinadas características. Em um sistema de computação, para processar os dados que deles provêm deve-se atentar para o fato que eles têm atributos e operações comuns e outros específicos. Usando pilares da orientação a objeto e a capacidade de reuso viabilizada por linguagens desse paradigma, um Analista usou dois conceitos fundamentais sendo um empregado no âmbito da descrição e estruturação das classes de hidrômetros e outro no âmbito da invocação dos métodos com mesma assinatura, todavia levando em consideração o comportamento distinto de operação dos hidrômetros. Tais conceitos são: ✂️ a) herança e visibilidade. ✂️ b) herança e polimorfismo. ✂️ c) composição e agregação. ✂️ d) agregação e polimorfismo. ✂️ e) visibilidade e composição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2371Q119939 | Governança de TI , COBIT, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a governança de tecnologiada informação (TI) e modelo COBIT 4.1.A implantação do COBIT como modelo de governança de TI de uma empresa ou organização propicia, como um dos seus benefícios, o cumprimento dos requisitos do COSO (Committee of Sponsoring Organizations of the Treadway Commission) para controle de ambientes de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2372Q649617 | Informática, Banco de Dados, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Com relação a banco de dados, julgue os itens seguintes. Diferentemente dos bancos de dados transacionais, a modelagem de bancos de dados multidimensionais é caracterizada pelo uso de tabelas fato e tabelas periféricas, que armazenam, respectivamente, a transação e as dimensões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2373Q120722 | Segurança da Informação , Certificação Digital, Analista de Tecnologia da Informação, MPE RN, FCCDocumento eletrônico assinado digitalmente, que cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas nele são o que possibilita colocá-lo em repositórios públicos. Tratase ✂️ a) da Segurança da informação. ✂️ b) da Gestão de TI. ✂️ c) da Assinatura digital. ✂️ d) do Certificado digital. ✂️ e) da Criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2374Q625321 | Informática, Apoio à decisão guiado pelos dados, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEJulgue os itens de 95 a 101, referentes a modelagem multidimensional, OLAP (online analytical processing) e data warehouse. Em um modelo multidimensional, os atributos semiaditivos são aqueles que só podem ser adicionados ao longo de algumas dimensões, o que restringe o número de consultas apenas àquelas dimensões em que o fato pôde ser adicionado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2375Q638409 | Informática, Programação, Analista de Tecnologia da Informação, UFFS, FEPESESobre os blocos de controle de processo (BCP) em um contexto de multiprogramação: 1. São parte integrante do sistema operacional e não do processo. 2. Registram os valores das variáveis na memória. 3. Incluem informações de E/S e arquivos abertos. 4. Contêm o identificador do processo (ID) e sua prioridade. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 3. ✂️ b) São corretas apenas as afirmativas 3 e 4. ✂️ c) São corretas apenas as afirmativas 2 e 3. ✂️ d) São corretas apenas as afirmativas 1, 2 e 4. ✂️ e) São corretas apenas as afirmativas 1, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2376Q647125 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018A criptografia tem uma longa e interessante história de milhares de anos. Seus princípios fundamentais são: ✂️ a) redundância e atualidade; ✂️ b) segurança e durabilidade; ✂️ c) assimetria e hash; ✂️ d) flexibilidade e simetria; ✂️ e) compressão e isolamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2377Q415460 | Direito Civil, Direitos Reais Sobre Coisas Alheias, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA respeito dos direitos reais sobre coisas alheias, julgue os itens subseqüentes. A garantia fidejussória e a garantia real, no direito civil, ocorre quando o devedor, ou alguém por ele indicado, destina determinado bem do seu patrimônio para a garantia de uma dívida. Essa sujeição cria preferência, ou prelação, para o credor, que na venda do bem será o primeiro a receber, sem se sujeitar a concursos ou rateios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2378Q625639 | Informática, ITIL, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre ITIL, analise. I. Conjunto de livros. II. Conjunto de boas práticas para o gerenciamento do ciclo de vida do serviço. III. Framework de domínio público. Estão corretas apenas as alternativas ✂️ a) I, II, III ✂️ b) I, III ✂️ c) II, III ✂️ d) I, II ✂️ e) III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2379Q649705 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que diz respeito ao CMMI (Capability Maturity Model Integration), julgue os itens seguintes. O CMMI para Aquisições (CMMI-ACQ) fornece as diretrizes para monitorar e gerenciar processos de desenvolvimento de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2380Q637425 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, TCE SE, FGVUma certa UCP (unidade central de processamento) possui registradores aritméticos internos de 32 bits. O menor e o maior inteiros com sinal que podem ser armazenados nesses registradores em complemento a dois são, respectivamente: ✂️ a) -232 e 232; ✂️ b) -232 - 1 e 232 - 1; ✂️ c) -231 + 1 e 231; ✂️ d) -231 e 231 - 1; ✂️ e) -231 - 1 e 231 - 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2361Q622164 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEJulgue os itens de 93 a 108, que versam sobre as linguagens de programação C++, Visual Basic e Java, além de conceitos relacionados a construção de algoritmos e estruturas de dados. Ao se passar um parâmetro por valor, qualquer modificação realizada no valor passado irá afetar o dado original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2362Q623701 | Informática, UML, Analista de Tecnologia da Informação, MPE RN, FCCNa UML, um pacote pode conter, entre outros elementos, ✂️ a) pacotes, componentes e colaborações, apenas. ✂️ b) classes e pacotes, apenas. ✂️ c) classes e componentes, apenas. ✂️ d) componentes e nós, apenas. ✂️ e) classes, interfaces, diagramas e pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2363Q645466 | Informática, Virtualização, Analista de Tecnologia da Informação, MPE RN, FCCNa maioria dos navegadores atuais, é possível exibir o conteúdo HTML utilizado para a geração da página, permitindo visualizar informações importantes, inclusive scripts, caso tenham sido utilizados nessa página. É possível efetuar essa operação no Google Chrome por uso de uma opção do menu de Ferramentas, chamada ✂️ a) Exibir codificação. ✂️ b) Visualizar código e estilos. ✂️ c) Exibir código fonte. ✂️ d) Visualizar codificação. ✂️ e) Visualizar código fonte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2364Q637534 | Informática, Tipos de redes, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMOQuando uma série de pacotes floodam a LAN, criando um tráfego excessivo e prejudicando o desempenho da rede, normalmente uma série de comandos pré-configurados nos switches entram em ação para mitigar o impacto desse flood. Esses comandos são conhecidos como ✂️ a) Flood Preventing. ✂️ b) LAN Leverage Configurator. ✂️ c) Storm Control. ✂️ d) LAN Barricade. ✂️ e) LANTraffic Storm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2365Q708982 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros ✂️ a) nmap -sF -n 192.168.33.0/24 ✂️ b) nmap -sT -P0 -n -p25 192.168.33.0/24 ✂️ c) nmap -sn 192.168.33.0/24 ✂️ d) nmap -sT -F -p1-65535 192.168.33.0/24 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2366Q119927 | Engenharia de Software, Métricas de Software, Analista de Tecnologia da Informação, MPOG, FUNRIO Na Análise de Pontos de Função, fatores de ajustamento são usados para fornecer uma indicação da complexidade do problema. Tais fatores de ajustamento são baseados em 14 características gerais do sistema como, por exemplo, Comunicação de Dados e Desempenho. Qual das alternativas abaixo NÃO é uma característica geral do sistema usada no cálculo do valor do fator de ajustamento? ✂️ a) Entrada de dados online. ✂️ b) Reusabilidade. ✂️ c) Facilidade operacional. ✂️ d) Processamento complexo. ✂️ e) Disponibilidade 24x7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2367Q633467 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCO Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores. O Active Directory é uma implementação de serviço de diretório no protocolo: ✂️ a) DSP ✂️ b) X.500 ✂️ c) LDAP ✂️ d) DISP ✂️ e) DAP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2368Q647038 | Informática, Windows, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No Windows Server 2012, durante a instalação do Servidor WEB (IIS), que opção de segurança deve ser utilizada para analisar as requisições feitas ao servidor Web e impedir os ataques manipulando URLs? ✂️ a) Autenticação Digest, que resolve o problema do firewall e de redes internas e externas. ✂️ b) Autenticação de Mapeamento de Certificado de Cliente. ✂️ c) Autenticação do Windows. ✂️ d) Restrições de IP e Domínio. ✂️ e) Filtragem de solicitações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2369Q611199 | Informática, Normalização, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, FUNDEP UFMGAnalise estas afirmativas concernentes à normalização de dados: I. Objetiva eliminar anomalias de inserção e de eliminação. II. Objetiva padronizar a criação de tabelas nos bancos de dados relacionais. III. Objetiva a criação de relações com um único “tema”. A partir dessa análise, podese concluir que ✂️ a) apenas a afirmativa II está correta. ✂️ b) apenas as afirmativas I e III estão corretas. ✂️ c) apenas as afirmativas II e III estão corretas. ✂️ d) as três afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2370Q699778 | Engenharia de Software, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Considere:Os hidrômetros, relógios registradores de consumo de água, têm determinadas características. Em um sistema de computação, para processar os dados que deles provêm deve-se atentar para o fato que eles têm atributos e operações comuns e outros específicos. Usando pilares da orientação a objeto e a capacidade de reuso viabilizada por linguagens desse paradigma, um Analista usou dois conceitos fundamentais sendo um empregado no âmbito da descrição e estruturação das classes de hidrômetros e outro no âmbito da invocação dos métodos com mesma assinatura, todavia levando em consideração o comportamento distinto de operação dos hidrômetros. Tais conceitos são: ✂️ a) herança e visibilidade. ✂️ b) herança e polimorfismo. ✂️ c) composição e agregação. ✂️ d) agregação e polimorfismo. ✂️ e) visibilidade e composição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2371Q119939 | Governança de TI , COBIT, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a governança de tecnologiada informação (TI) e modelo COBIT 4.1.A implantação do COBIT como modelo de governança de TI de uma empresa ou organização propicia, como um dos seus benefícios, o cumprimento dos requisitos do COSO (Committee of Sponsoring Organizations of the Treadway Commission) para controle de ambientes de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2372Q649617 | Informática, Banco de Dados, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Com relação a banco de dados, julgue os itens seguintes. Diferentemente dos bancos de dados transacionais, a modelagem de bancos de dados multidimensionais é caracterizada pelo uso de tabelas fato e tabelas periféricas, que armazenam, respectivamente, a transação e as dimensões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2373Q120722 | Segurança da Informação , Certificação Digital, Analista de Tecnologia da Informação, MPE RN, FCCDocumento eletrônico assinado digitalmente, que cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas nele são o que possibilita colocá-lo em repositórios públicos. Tratase ✂️ a) da Segurança da informação. ✂️ b) da Gestão de TI. ✂️ c) da Assinatura digital. ✂️ d) do Certificado digital. ✂️ e) da Criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2374Q625321 | Informática, Apoio à decisão guiado pelos dados, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEJulgue os itens de 95 a 101, referentes a modelagem multidimensional, OLAP (online analytical processing) e data warehouse. Em um modelo multidimensional, os atributos semiaditivos são aqueles que só podem ser adicionados ao longo de algumas dimensões, o que restringe o número de consultas apenas àquelas dimensões em que o fato pôde ser adicionado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2375Q638409 | Informática, Programação, Analista de Tecnologia da Informação, UFFS, FEPESESobre os blocos de controle de processo (BCP) em um contexto de multiprogramação: 1. São parte integrante do sistema operacional e não do processo. 2. Registram os valores das variáveis na memória. 3. Incluem informações de E/S e arquivos abertos. 4. Contêm o identificador do processo (ID) e sua prioridade. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 3. ✂️ b) São corretas apenas as afirmativas 3 e 4. ✂️ c) São corretas apenas as afirmativas 2 e 3. ✂️ d) São corretas apenas as afirmativas 1, 2 e 4. ✂️ e) São corretas apenas as afirmativas 1, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2376Q647125 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018A criptografia tem uma longa e interessante história de milhares de anos. Seus princípios fundamentais são: ✂️ a) redundância e atualidade; ✂️ b) segurança e durabilidade; ✂️ c) assimetria e hash; ✂️ d) flexibilidade e simetria; ✂️ e) compressão e isolamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2377Q415460 | Direito Civil, Direitos Reais Sobre Coisas Alheias, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA respeito dos direitos reais sobre coisas alheias, julgue os itens subseqüentes. A garantia fidejussória e a garantia real, no direito civil, ocorre quando o devedor, ou alguém por ele indicado, destina determinado bem do seu patrimônio para a garantia de uma dívida. Essa sujeição cria preferência, ou prelação, para o credor, que na venda do bem será o primeiro a receber, sem se sujeitar a concursos ou rateios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2378Q625639 | Informática, ITIL, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre ITIL, analise. I. Conjunto de livros. II. Conjunto de boas práticas para o gerenciamento do ciclo de vida do serviço. III. Framework de domínio público. Estão corretas apenas as alternativas ✂️ a) I, II, III ✂️ b) I, III ✂️ c) II, III ✂️ d) I, II ✂️ e) III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2379Q649705 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que diz respeito ao CMMI (Capability Maturity Model Integration), julgue os itens seguintes. O CMMI para Aquisições (CMMI-ACQ) fornece as diretrizes para monitorar e gerenciar processos de desenvolvimento de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2380Q637425 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, TCE SE, FGVUma certa UCP (unidade central de processamento) possui registradores aritméticos internos de 32 bits. O menor e o maior inteiros com sinal que podem ser armazenados nesses registradores em complemento a dois são, respectivamente: ✂️ a) -232 e 232; ✂️ b) -232 - 1 e 232 - 1; ✂️ c) -231 + 1 e 231; ✂️ d) -231 e 231 - 1; ✂️ e) -231 - 1 e 231 - 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro