Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2481Q617654 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMOOs cinco princípios de orientação a objetos que ajudam a manter o código organizado são representados pelo acrônimo SOLID. Dessa forma, assinale a alternativa que descreve o que é definido pelo Open Closed Principle, representado no SOLID pela letra O. ✂️ a) Os módulos devem ser enxutos, com poucos comportamentos. ✂️ b) Heranças devem ser usadas com cautela por serem mecanismos poderosos. ✂️ c) Sempre depender de abstrações, pois elas mudam menos e facilitam mudança de comportamento e futuras evoluções do código. ✂️ d) As classes devem ser capazes de ter seus comportamentos facilmente estendidos quando necessário, por meio de herança, interface e composição. ✂️ e) As classes devem ser coesas, com uma única responsabilidade, a fim de serem mais reutilizáveis e propagarem menos mudanças. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2482Q702134 | Sistemas Operacionais, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Assinale a alternativa que apresenta alguns eventos que fazem com que processos sejam criados em sistemas de propósito geral. ✂️ a) início do sistema e início de uma tarefa em lote (batch job) ✂️ b) início do sistema e descobrimento de um erro fatal pelo processo ✂️ c) uma requisição do usuário para criar um novo processo e erro causado pelo processo ✂️ d) início de uma tarefa em lote (batch job) e erro causado pelo processo ✂️ e) descobrimento de um erro fatal pelo processo e erro causado pelo processo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2483Q647101 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018A respeito de engenharia de software, julgue os próximos itens. Na dimensão controle da análise essencial de sistemas, são considerados os aspectos temporais e comportamentais do sistema em sua modelagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2484Q649152 | Informática, Gestão de TI, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018A respeito de gestão estratégica, julgue os próximos itens. O BSC (balanced scorecard) mantém uma visão integrada e balanceada da organização; entre as suas quatro perspectivas, uma delas, denominada processos externos, tem a visão externa da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2485Q621257 | Informática, Programação, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEOs software básicos incluem programas e sistemas que controlam o hardware e interagem com o software de aplicação. Na classe de software básico, destacam-se os montadores, os ligadores, os carregadores e os tradutores. Com relação a esse assunto e aos sistemas de numeração aritmética de complemento e ponto flutuante, julgue os próximos itens. A representação de um número em ponto flutuante é um formato de representação digital de números reais. O ponto flutuante de precisão simples utiliza 32 bits, divididos em quatro partes: sinal, mantissa, expoente e a base de representação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2486Q647377 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018O comando do Linux “netstat”, quando executado, ✂️ a) faz port scan na rede para visualizar portas abertas. ✂️ b) apresenta para o usuário o estado da rede. ✂️ c) visualiza as rotas utilizadas pelo roteador da rede. ✂️ d) apresenta o shell em outras versões de sistemas linux. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2487Q852957 | Legislação Federal, Decreto n 10332 de 2020 Estratégia de Governo Digital, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Com base no Decreto n.° 10.332/2020, julgue os itens subsequentes.O Plano de Transformação Digital engloba as ações de transformação digital de serviços e de interoperabilidade de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2488Q627423 | Informática, Backup, Analista de Tecnologia da Informação, TCE SE, FGVO administrador de sistemas de uma empresa precisa desenvolver um procedimento de backup efetivo que leve em consideração as seguintes características: 1. Permitir a recuperação de arquivos individuais e, quando necessário, a recuperação de sistemas de arquivo inteiros de uma só vez. 2. A janela de backup do data center é curta e a quantidade de dados a serem copiados é grande. 3. A cada execução, a rotina de backup deve copiar todos os arquivos modificados desde o último backup completo. A estratégia de backup mais adequada para atender a essas características é: ✂️ a) backup diferencial e armazenamento em disco em um data center remoto com um link de alta velocidade ao data center principal; ✂️ b) backup diferencial e armazenamento em fita magnética no data center principal da empresa; ✂️ c) backup incremental e armazenamento em disco em um data center remoto com um link de alta velocidade ao data center principal; ✂️ d) backup incremental e armazenamento em fita magnética no data center principal da empresa; ✂️ e) backup incremental e armazenamento em disco no data center principal da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2489Q554999 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, UFT, FCCUm equipamento tradicional de rede ✂️ a) atua no nível de rede, realizando o roteamento de pacotes TCP/IP. ✂️ b) , de forma a evitar a multiplicação e circulação de quadros. ✂️ c) atua no nível físico, reforçando o sinal, diminuindo o domínio de colisão e utilizando-se, via de regra, do algoritmo de Fluxo Máximo. ✂️ d) roteador atua no nível de aplicação, realizando a conversão de endereços IP. ✂️ e) depende, para o seu bom funcionamento, de um bom cabeamento, elemento que se enquadra no nível de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2490Q646395 | Informática, OLAP, Analista de Tecnologia da Informação, MPE RN, FCCRedução do escopo dos dados em análise, além de mudar a ordem das dimensões, mudando desta forma a orientação segundo a qual os dados são visualizados. Trata-se de uma operação OLAP de ✂️ a) Slice and Dice. ✂️ b) Drill Throught. ✂️ c) Pivot. ✂️ d) Roll Up. ✂️ e) Drill Across. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2491Q627476 | Informática, Protocolo, Analista de Tecnologia da Informação, UFPB PB, IDECANO RTP (Real-Time Transport Protocol), ou Protocolo de Transporte de Tempo Real, é um protocolo que, para dados com características de tempo real, como o áudio e vídeo interativos, por exemplo, proporciona um serviço de entrega fim-a-fim. Sua função básica é multiplexar os diversos fluxos de dados em tempo real, em um único pacote de dados UDP (User Datagram Protocol) e que proporciona serviços de identificação de conteúdo, numeração de sequência, monitoramento de entrega, assim como timbre de hora e multidifusão (multicasting). Um cabeçalho RTP possui vários campos; e um desses, após, é um flag que indica que um cabeçalho de extensão está presente. Esse campo apresenta-se em: ✂️ a) P (Padding). ✂️ b) X (Extension). ✂️ c) PT (Payload Type). ✂️ d) SSRC (Synchronization Source Identifier). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2492Q548631 | Informática, Linux Unix, Analista de Tecnologia da Informação, UFT, FCCNo sistema operacional Linux: ✂️ a) permite que determinado administrador force o término de um dado processo. ✂️ b) obteremos como resposta as propriedades de leitura e gravação de um determinado arquivo. ✂️ c) há um diretório denominado "/etc", especialmente disponível para gravação dos diversos arquivos dos usuários. ✂️ d) . ✂️ e) obteremos os tipos e propriedades de um determinado arquivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2493Q637725 | Informática, Programação, Analista de Tecnologia da Informação, UFFS, FEPESEA respeito de webservices e EJB (Enterprise JavaBeans), avalie os seguintes enunciados: 1. Na linguagem Java, webservices podem ser baseados em JAX-WS e não em JAX-RPC. 2. WSDL é uma linguagem baseada em XML utilizada para descrever as funcionalidades oferecidas por um webservice. 3. Na linguagem JAVA, EJB é uma implementação de webservices. 4. Na linguagem JAVA, EJB utiliza o protocolo IIOP e webservices o protocolo HTTP/HTTPS. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 4. ✂️ b) São corretas apenas as afirmativas 2 e 3. ✂️ c) São corretas apenas as afirmativas 2 e 4. ✂️ d) São corretas apenas as afirmativas 1, 2 e 3. ✂️ e) São corretas apenas as afirmativas 1, 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2494Q647710 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da segurança da informação. A análise de vulnerabilidades considera potenciais vulnerabilidades ocasionadas por falhas humanas e por erros de configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2495Q524844 | Auditoria, Procedimentos de Auditoria, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO parecer dos auditores independentes é o documento mediante o qual o auditor expressa sua opinião, de forma clara e objetiva, sobre as demonstrações contábeis nele indicadas. Dessa forma, o auditor assume responsabilidade técnico-profissional definida, inclusive de ordem pública; portanto, é indispensável que tal documento obedeça às características estabelecidas nas normas. Com relação ao esse tema, julgue os próximos itens. No caso de um limite no escopo do exame nos trabalhos do auditor, cabem o parecer com ressalvas e a negativa de parecer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2496Q525369 | Direito Processual Civil, Procedimento ordinário, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca das tutelas de urgência no processo civil, julgue os itens a seguir. A tutela antecipada é cabível nas causas que envolvam direitos patrimoniais, pois, nas causas que tenham por objeto direitos indisponíveis, eventuais danos serão irreparáveis, e, portanto, irreversíveis, não se admitindo a antecipação dos efeitos da tutela pretendida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2497Q121149 | Informática , Banco de Dados, Analista de Tecnologia da Informação, UFPE, COVEST COPSETA estrutura que mantém a informação sobre as alterações que foram aplicadas aos itens de dados a partir de transações e que é utilizada para restaurar um banco de dados para o estado de consistência mais recente é denominada de: ✂️ a) catálogo. ✂️ b) Log. ✂️ c) Cache. ✂️ d) Checkpoint. ✂️ e) LRU. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2498Q631102 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto à estrutura lógica do AD (Active Directory) do Windows identifique, nas alternativas abaixo, a única que NÃO representa um desses elementos: ✂️ a) Diretório ✂️ b) Domínio ✂️ c) Floresta ✂️ d) Árvores de Domínio ✂️ e) Objetos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2499Q558405 | Informática, Memória, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANA escolha da página menos referenciada é a técnica de qual estratégia de gerenciamento de memória virtual? ✂️ a) FIFO. ✂️ b) LFU. ✂️ c) LRU. ✂️ d) NRU. ✂️ e) RANDOM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2500Q628310 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto às ferramentas CASE (Computer-Aided Software Engineering), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) Ferramentas CASE possuem interfaces com outros aplicativos de desenvolvimento. ( ) As ferramentas CASE auxiliam na modelagem de sistemas e de negócios. ( ) Não se consegue realizar Engenharia Reversa com as ferramentas CASE. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2481Q617654 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMOOs cinco princípios de orientação a objetos que ajudam a manter o código organizado são representados pelo acrônimo SOLID. Dessa forma, assinale a alternativa que descreve o que é definido pelo Open Closed Principle, representado no SOLID pela letra O. ✂️ a) Os módulos devem ser enxutos, com poucos comportamentos. ✂️ b) Heranças devem ser usadas com cautela por serem mecanismos poderosos. ✂️ c) Sempre depender de abstrações, pois elas mudam menos e facilitam mudança de comportamento e futuras evoluções do código. ✂️ d) As classes devem ser capazes de ter seus comportamentos facilmente estendidos quando necessário, por meio de herança, interface e composição. ✂️ e) As classes devem ser coesas, com uma única responsabilidade, a fim de serem mais reutilizáveis e propagarem menos mudanças. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2482Q702134 | Sistemas Operacionais, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Assinale a alternativa que apresenta alguns eventos que fazem com que processos sejam criados em sistemas de propósito geral. ✂️ a) início do sistema e início de uma tarefa em lote (batch job) ✂️ b) início do sistema e descobrimento de um erro fatal pelo processo ✂️ c) uma requisição do usuário para criar um novo processo e erro causado pelo processo ✂️ d) início de uma tarefa em lote (batch job) e erro causado pelo processo ✂️ e) descobrimento de um erro fatal pelo processo e erro causado pelo processo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2483Q647101 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018A respeito de engenharia de software, julgue os próximos itens. Na dimensão controle da análise essencial de sistemas, são considerados os aspectos temporais e comportamentais do sistema em sua modelagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2484Q649152 | Informática, Gestão de TI, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018A respeito de gestão estratégica, julgue os próximos itens. O BSC (balanced scorecard) mantém uma visão integrada e balanceada da organização; entre as suas quatro perspectivas, uma delas, denominada processos externos, tem a visão externa da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2485Q621257 | Informática, Programação, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEOs software básicos incluem programas e sistemas que controlam o hardware e interagem com o software de aplicação. Na classe de software básico, destacam-se os montadores, os ligadores, os carregadores e os tradutores. Com relação a esse assunto e aos sistemas de numeração aritmética de complemento e ponto flutuante, julgue os próximos itens. A representação de um número em ponto flutuante é um formato de representação digital de números reais. O ponto flutuante de precisão simples utiliza 32 bits, divididos em quatro partes: sinal, mantissa, expoente e a base de representação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2486Q647377 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018O comando do Linux “netstat”, quando executado, ✂️ a) faz port scan na rede para visualizar portas abertas. ✂️ b) apresenta para o usuário o estado da rede. ✂️ c) visualiza as rotas utilizadas pelo roteador da rede. ✂️ d) apresenta o shell em outras versões de sistemas linux. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2487Q852957 | Legislação Federal, Decreto n 10332 de 2020 Estratégia de Governo Digital, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Com base no Decreto n.° 10.332/2020, julgue os itens subsequentes.O Plano de Transformação Digital engloba as ações de transformação digital de serviços e de interoperabilidade de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2488Q627423 | Informática, Backup, Analista de Tecnologia da Informação, TCE SE, FGVO administrador de sistemas de uma empresa precisa desenvolver um procedimento de backup efetivo que leve em consideração as seguintes características: 1. Permitir a recuperação de arquivos individuais e, quando necessário, a recuperação de sistemas de arquivo inteiros de uma só vez. 2. A janela de backup do data center é curta e a quantidade de dados a serem copiados é grande. 3. A cada execução, a rotina de backup deve copiar todos os arquivos modificados desde o último backup completo. A estratégia de backup mais adequada para atender a essas características é: ✂️ a) backup diferencial e armazenamento em disco em um data center remoto com um link de alta velocidade ao data center principal; ✂️ b) backup diferencial e armazenamento em fita magnética no data center principal da empresa; ✂️ c) backup incremental e armazenamento em disco em um data center remoto com um link de alta velocidade ao data center principal; ✂️ d) backup incremental e armazenamento em fita magnética no data center principal da empresa; ✂️ e) backup incremental e armazenamento em disco no data center principal da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2489Q554999 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, UFT, FCCUm equipamento tradicional de rede ✂️ a) atua no nível de rede, realizando o roteamento de pacotes TCP/IP. ✂️ b) , de forma a evitar a multiplicação e circulação de quadros. ✂️ c) atua no nível físico, reforçando o sinal, diminuindo o domínio de colisão e utilizando-se, via de regra, do algoritmo de Fluxo Máximo. ✂️ d) roteador atua no nível de aplicação, realizando a conversão de endereços IP. ✂️ e) depende, para o seu bom funcionamento, de um bom cabeamento, elemento que se enquadra no nível de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2490Q646395 | Informática, OLAP, Analista de Tecnologia da Informação, MPE RN, FCCRedução do escopo dos dados em análise, além de mudar a ordem das dimensões, mudando desta forma a orientação segundo a qual os dados são visualizados. Trata-se de uma operação OLAP de ✂️ a) Slice and Dice. ✂️ b) Drill Throught. ✂️ c) Pivot. ✂️ d) Roll Up. ✂️ e) Drill Across. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2491Q627476 | Informática, Protocolo, Analista de Tecnologia da Informação, UFPB PB, IDECANO RTP (Real-Time Transport Protocol), ou Protocolo de Transporte de Tempo Real, é um protocolo que, para dados com características de tempo real, como o áudio e vídeo interativos, por exemplo, proporciona um serviço de entrega fim-a-fim. Sua função básica é multiplexar os diversos fluxos de dados em tempo real, em um único pacote de dados UDP (User Datagram Protocol) e que proporciona serviços de identificação de conteúdo, numeração de sequência, monitoramento de entrega, assim como timbre de hora e multidifusão (multicasting). Um cabeçalho RTP possui vários campos; e um desses, após, é um flag que indica que um cabeçalho de extensão está presente. Esse campo apresenta-se em: ✂️ a) P (Padding). ✂️ b) X (Extension). ✂️ c) PT (Payload Type). ✂️ d) SSRC (Synchronization Source Identifier). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2492Q548631 | Informática, Linux Unix, Analista de Tecnologia da Informação, UFT, FCCNo sistema operacional Linux: ✂️ a) permite que determinado administrador force o término de um dado processo. ✂️ b) obteremos como resposta as propriedades de leitura e gravação de um determinado arquivo. ✂️ c) há um diretório denominado "/etc", especialmente disponível para gravação dos diversos arquivos dos usuários. ✂️ d) . ✂️ e) obteremos os tipos e propriedades de um determinado arquivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2493Q637725 | Informática, Programação, Analista de Tecnologia da Informação, UFFS, FEPESEA respeito de webservices e EJB (Enterprise JavaBeans), avalie os seguintes enunciados: 1. Na linguagem Java, webservices podem ser baseados em JAX-WS e não em JAX-RPC. 2. WSDL é uma linguagem baseada em XML utilizada para descrever as funcionalidades oferecidas por um webservice. 3. Na linguagem JAVA, EJB é uma implementação de webservices. 4. Na linguagem JAVA, EJB utiliza o protocolo IIOP e webservices o protocolo HTTP/HTTPS. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 4. ✂️ b) São corretas apenas as afirmativas 2 e 3. ✂️ c) São corretas apenas as afirmativas 2 e 4. ✂️ d) São corretas apenas as afirmativas 1, 2 e 3. ✂️ e) São corretas apenas as afirmativas 1, 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2494Q647710 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da segurança da informação. A análise de vulnerabilidades considera potenciais vulnerabilidades ocasionadas por falhas humanas e por erros de configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2495Q524844 | Auditoria, Procedimentos de Auditoria, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO parecer dos auditores independentes é o documento mediante o qual o auditor expressa sua opinião, de forma clara e objetiva, sobre as demonstrações contábeis nele indicadas. Dessa forma, o auditor assume responsabilidade técnico-profissional definida, inclusive de ordem pública; portanto, é indispensável que tal documento obedeça às características estabelecidas nas normas. Com relação ao esse tema, julgue os próximos itens. No caso de um limite no escopo do exame nos trabalhos do auditor, cabem o parecer com ressalvas e a negativa de parecer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2496Q525369 | Direito Processual Civil, Procedimento ordinário, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca das tutelas de urgência no processo civil, julgue os itens a seguir. A tutela antecipada é cabível nas causas que envolvam direitos patrimoniais, pois, nas causas que tenham por objeto direitos indisponíveis, eventuais danos serão irreparáveis, e, portanto, irreversíveis, não se admitindo a antecipação dos efeitos da tutela pretendida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2497Q121149 | Informática , Banco de Dados, Analista de Tecnologia da Informação, UFPE, COVEST COPSETA estrutura que mantém a informação sobre as alterações que foram aplicadas aos itens de dados a partir de transações e que é utilizada para restaurar um banco de dados para o estado de consistência mais recente é denominada de: ✂️ a) catálogo. ✂️ b) Log. ✂️ c) Cache. ✂️ d) Checkpoint. ✂️ e) LRU. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2498Q631102 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto à estrutura lógica do AD (Active Directory) do Windows identifique, nas alternativas abaixo, a única que NÃO representa um desses elementos: ✂️ a) Diretório ✂️ b) Domínio ✂️ c) Floresta ✂️ d) Árvores de Domínio ✂️ e) Objetos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2499Q558405 | Informática, Memória, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANA escolha da página menos referenciada é a técnica de qual estratégia de gerenciamento de memória virtual? ✂️ a) FIFO. ✂️ b) LFU. ✂️ c) LRU. ✂️ d) NRU. ✂️ e) RANDOM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2500Q628310 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto às ferramentas CASE (Computer-Aided Software Engineering), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) Ferramentas CASE possuem interfaces com outros aplicativos de desenvolvimento. ( ) As ferramentas CASE auxiliam na modelagem de sistemas e de negócios. ( ) Não se consegue realizar Engenharia Reversa com as ferramentas CASE. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro