Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2541Q550289 | Informática, Hardware, Analista de Tecnologia da Informação, UFT, FCCNas placas mãe do tipo on board alguns dispositivos periféricos, tais como modem, rede e vídeo, já vêm nela incorporados. Um monitor conectado a um dispositivo de vídeo on board consumirá espaços ✂️ a) da memória cache L2. ✂️ b) . ✂️ c) da memória cache L1. ✂️ d) da memória RAM. ✂️ e) do disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2542Q120731 | Informática, Analista de Tecnologia da Informação, DATAPREV, QuadrixA figura a seguir representa um sistema de transações na Internet, implementado sob a arquitetura de três camadas. Considere as seguintes afirmações: I. As funções de S 1 devem ser implementadas em uma só camada para garantir obediência à arquitetura em três camadas dos sistemas web.II. O sistema representado não é uma espécie de sistema cliente-servidor, pois tais sistemas são implementados em duas camadas. III. A arquitetura representada não pode ser considerada uma espécie de sistema distribuído.Está correto o que se afirma em: ✂️ a) somente I. ✂️ b) somente I e II. ✂️ c) somente I, II e III. ✂️ d) somente II e III. ✂️ e) nenhuma Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2543Q119965 | Sistemas Operacionais , Windows, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de conexão de rede local no Sistema Operacional Windows XP, marque a alternativa INCORRETA: ✂️ a) Caso haja um adaptador de rede instalado e o usuário esteja configurado uma rede doméstica ou de pequena empresa, esse usuário está conectado a uma rede local (LAN). ✂️ b) Quando o usuário inicializa o computador, o adaptador de rede é detectado e a conexão de rede local é iniciada automaticamente. ✂️ c) Caso haja mais de um adaptador de rede instalado, será preciso adicionar ou ativar os clientes, serviços e protocolos de rede necessários para cada conexão de rede local. Ao ser feito isso, o cliente, serviço ou protocolo será adicionado ou desativado para todas as conexões dial-up e de rede. ✂️ d) Se o seu computador possui um adaptador de rede, mas necessita conectar-se a diversas LANs, os componentes de rede para a conexão de rede local precisarão ser ativados ou desativados sempre que for necessário conectar a uma LAN diferente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2544Q705976 | Sistemas Operacionais, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Em linha de comando no Windows Server 2008 R2, em condições ideais, para criar a unidade organizacional (organizational unit) Sao Paulo no domínio company.local utiliza-se o comand ✂️ a) activedirectory add "ou=Sao Paulo,dc=company,dc=local" ✂️ b) dsadd ou "ou=Sao Paulo,dc=company,dc=local" ✂️ c) adadd "ou=Sao Paulo,dc=company.local" ✂️ d) acdir add "ou=Sao Paulo,dc=company.local" ✂️ e) adadd unit "ou=Sao Paulo,dc=company,dc=local" Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2545Q119997 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO De acordo com a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de procedimentos de operação e gestão de mudança, são, respectivamente: ✂️ a) "gerenciamento das operações e comunicações" e "segurança física e do ambiente". ✂️ b) "segurança física e do ambiente" e "gerenciamento das operações e comunicações". ✂️ c) "gerenciamento das comunicações internas" e "segurança física e do ambiente". ✂️ d) "gerenciamento das operações e comunicações" e "segurança lógica". ✂️ e) "segurança lógica" e "gerenciamento de ativos". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2546Q637645 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Banco de Brasília DF, CESPE CEBRASPECom relação aos conceitos de arquitetura de computadores, julgue os itens a seguir. Geralmente, as máquinas CISC utilizam os registradores da CPU para o armazenamento dos parâmetros e das variáveis em chamadas de rotinas e funções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2547Q628694 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UFVJM MG, FUNDEP UFMGComo é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web? ✂️ a) Defacement ✂️ b) DoS ✂️ c) Sniffing ✂️ d) Brute force Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2548Q706277 | Sistemas Operacionais, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Em linha de comando no Windows Server 2008, em condições ideais, para atualizar todas as concessões DHCP e registrar novamente nomes DNS utiliza-se o comando ✂️ a) netsh /updatedns ✂️ b) dhcpconfig /releasedns ✂️ c) ipconfig /registerdns ✂️ d) sysdm /updatedns ✂️ e) ifconfig /registerdns Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2549Q119788 | Programação , Java, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Acerca das tecnologias utilizadas para o desenvolvimento de sistemas em linguagem Java, julgue os itens a seguir.FillLayout é o gerenciador de leiaute mais simples em SWT: ele organiza os componentes gráficos em uma única linha ou coluna, e todos com o mesmo tamanho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2550Q638960 | Informática, TCP IP, Analista de Tecnologia da Informação, TCE SE, FGVAnalise as seguintes afirmações relacionadas ao protocolo TCP/IP: I. O UDP é um protocolo orientado a conexão, com garantia de entrega. II. O TCP é um protocolo que trata adequadamente pacotes recebidos fora de ordem ou duplicados. III. ICMP é um protocolo que não admite fragmentação de seus pacotes devido ao handshake de conexão. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2551Q120340 | Engenharia de Software , Tolerância a falhas em software, Analista de Tecnologia da Informação, UFBA, UFBAA programação de N-versões utilizada em sistemas críticos caracteriza-se pela implementação de uma série de versões de código referentes a uma mesma especificação de software, as quais são executadas de forma paralela em computadores distintos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2552Q120343 | Governança de TI , ITIL, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Tendo em vista que, para o gerenciamento dos serviços de TI termais qualidade, a empresa pode adotar o ITIL 3 (InformationTechnology Infraestructure Library, versão 3), julgue os itens quese seguem, a respeito do ITIL.Ao longo da execução das atividades relacionadas à estratégia de serviços, devem-se eliminar os serviços obsoletos, uma vez que, por estarem descontinuados e não terem mais utilidade, eles deixam de gerar valor para o cliente e passam a constituir apenas uma fonte de despesas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2553Q647718 | Informática, ITIL, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que diz respeito ao ITIL v3 (Information technology infrastructure library), julgue os próximos itens. Conceitualmente, um provedor de serviços não pode ser uma pessoa, pois somente as organizações podem oferecer algum tipo de resultado conveniente a um público específico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2554Q634430 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCIdentifique, das alternativas abaixo, o diagrama comportamental da UML 2.0 que apresenta os conceitos de include e extend para destacar o tipo de relações existentes: ✂️ a) Diagrama de Objetos ✂️ b) Diagrama de Pacotes ✂️ c) Diagrama de Caso de Uso ✂️ d) Diagrama de Instalação ✂️ e) Diagrama de Componentes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2555Q648521 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018Duas das técnicas de controle de qualidade mais conhecidas são o walkthrough e a inspeção. Quanto às técnicas de controle de qualidade de software, é correto afirmar que o (a) ✂️ a) técnica do walkthrough dispensa um moderador durante as correções. ✂️ b) processo de inspeção é altamente aplicável nos casos em que as entradas e saídas de um módulo ainda não estão bem definidas. ✂️ c) inspeção é sempre feita por duas pessoas em cada computador, em geral por um programador mais experiente e um aprendiz. ✂️ d) walkthrough utiliza uma equipe de especialistas na qual cada um faz uma análise prévia do produto e, depois, todos se reúnem para trocar impressões e sugerir melhorias. ✂️ e) grande vantagem do processo de inspeção reside no fato de que reuniões não são importantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2556Q121173 | Redes de Computadores , Arquitetura TCP IP, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação a arquiteturas de redes de computadores e ao modeloOSI da ISO, julgue os próximos itens.A camada de sessão do TCP/IP tem a função de corrigir erros semânticos advindos do reagrupamento de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2557Q641882 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCNa evolução do desenvolvimento do SMB (Server Message Block), pela Microsoft, criou-se uma versão chamada CIFS (Common Internet File System) para padronizar com a Internet Engineering Task Force (IETF) recebendo o nome final de SMB/CIFS. Uma das aplicações práticas que utilizam SMB/CIFS é o: ✂️ a) NAS ✂️ b) X25 ✂️ c) VMU ✂️ d) SAN ✂️ e) DVR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2558Q851050 | Administração Geral, Gestão de processos, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Julgue os próximos itens, referentes à gestão de processos e à gestão funcional.Em linhas de montagem, os colaboradores têm a atribuição de fazer o trabalho funcional apenas de sua área, o que é uma das características de organizações verticais integradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2559Q631151 | Informática, Protocolo, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOUm dos principais protocolos de transporte da internet é o TCP. São características do protocolo TCP: ✂️ a) controle de congestionamento e serviço confiável de transporte. ✂️ b) entrega não ordenada de pacotes e fase de apresentação (handshake). ✂️ c) entrega sem perda de bytes e conexão half duplex entre as partes. ✂️ d) entrega sujeita a bytes duplicados e controle de vazão. ✂️ e) privacidade dos dados e orientação à conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2560Q636025 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEUma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa. Com base na situação apresentada acima, julgue os itens seguintes. Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2541Q550289 | Informática, Hardware, Analista de Tecnologia da Informação, UFT, FCCNas placas mãe do tipo on board alguns dispositivos periféricos, tais como modem, rede e vídeo, já vêm nela incorporados. Um monitor conectado a um dispositivo de vídeo on board consumirá espaços ✂️ a) da memória cache L2. ✂️ b) . ✂️ c) da memória cache L1. ✂️ d) da memória RAM. ✂️ e) do disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2542Q120731 | Informática, Analista de Tecnologia da Informação, DATAPREV, QuadrixA figura a seguir representa um sistema de transações na Internet, implementado sob a arquitetura de três camadas. Considere as seguintes afirmações: I. As funções de S 1 devem ser implementadas em uma só camada para garantir obediência à arquitetura em três camadas dos sistemas web.II. O sistema representado não é uma espécie de sistema cliente-servidor, pois tais sistemas são implementados em duas camadas. III. A arquitetura representada não pode ser considerada uma espécie de sistema distribuído.Está correto o que se afirma em: ✂️ a) somente I. ✂️ b) somente I e II. ✂️ c) somente I, II e III. ✂️ d) somente II e III. ✂️ e) nenhuma Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2543Q119965 | Sistemas Operacionais , Windows, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de conexão de rede local no Sistema Operacional Windows XP, marque a alternativa INCORRETA: ✂️ a) Caso haja um adaptador de rede instalado e o usuário esteja configurado uma rede doméstica ou de pequena empresa, esse usuário está conectado a uma rede local (LAN). ✂️ b) Quando o usuário inicializa o computador, o adaptador de rede é detectado e a conexão de rede local é iniciada automaticamente. ✂️ c) Caso haja mais de um adaptador de rede instalado, será preciso adicionar ou ativar os clientes, serviços e protocolos de rede necessários para cada conexão de rede local. Ao ser feito isso, o cliente, serviço ou protocolo será adicionado ou desativado para todas as conexões dial-up e de rede. ✂️ d) Se o seu computador possui um adaptador de rede, mas necessita conectar-se a diversas LANs, os componentes de rede para a conexão de rede local precisarão ser ativados ou desativados sempre que for necessário conectar a uma LAN diferente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2544Q705976 | Sistemas Operacionais, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Em linha de comando no Windows Server 2008 R2, em condições ideais, para criar a unidade organizacional (organizational unit) Sao Paulo no domínio company.local utiliza-se o comand ✂️ a) activedirectory add "ou=Sao Paulo,dc=company,dc=local" ✂️ b) dsadd ou "ou=Sao Paulo,dc=company,dc=local" ✂️ c) adadd "ou=Sao Paulo,dc=company.local" ✂️ d) acdir add "ou=Sao Paulo,dc=company.local" ✂️ e) adadd unit "ou=Sao Paulo,dc=company,dc=local" Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2545Q119997 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO De acordo com a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de procedimentos de operação e gestão de mudança, são, respectivamente: ✂️ a) "gerenciamento das operações e comunicações" e "segurança física e do ambiente". ✂️ b) "segurança física e do ambiente" e "gerenciamento das operações e comunicações". ✂️ c) "gerenciamento das comunicações internas" e "segurança física e do ambiente". ✂️ d) "gerenciamento das operações e comunicações" e "segurança lógica". ✂️ e) "segurança lógica" e "gerenciamento de ativos". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2546Q637645 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Banco de Brasília DF, CESPE CEBRASPECom relação aos conceitos de arquitetura de computadores, julgue os itens a seguir. Geralmente, as máquinas CISC utilizam os registradores da CPU para o armazenamento dos parâmetros e das variáveis em chamadas de rotinas e funções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2547Q628694 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UFVJM MG, FUNDEP UFMGComo é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web? ✂️ a) Defacement ✂️ b) DoS ✂️ c) Sniffing ✂️ d) Brute force Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2548Q706277 | Sistemas Operacionais, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Em linha de comando no Windows Server 2008, em condições ideais, para atualizar todas as concessões DHCP e registrar novamente nomes DNS utiliza-se o comando ✂️ a) netsh /updatedns ✂️ b) dhcpconfig /releasedns ✂️ c) ipconfig /registerdns ✂️ d) sysdm /updatedns ✂️ e) ifconfig /registerdns Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2549Q119788 | Programação , Java, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Acerca das tecnologias utilizadas para o desenvolvimento de sistemas em linguagem Java, julgue os itens a seguir.FillLayout é o gerenciador de leiaute mais simples em SWT: ele organiza os componentes gráficos em uma única linha ou coluna, e todos com o mesmo tamanho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2550Q638960 | Informática, TCP IP, Analista de Tecnologia da Informação, TCE SE, FGVAnalise as seguintes afirmações relacionadas ao protocolo TCP/IP: I. O UDP é um protocolo orientado a conexão, com garantia de entrega. II. O TCP é um protocolo que trata adequadamente pacotes recebidos fora de ordem ou duplicados. III. ICMP é um protocolo que não admite fragmentação de seus pacotes devido ao handshake de conexão. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2551Q120340 | Engenharia de Software , Tolerância a falhas em software, Analista de Tecnologia da Informação, UFBA, UFBAA programação de N-versões utilizada em sistemas críticos caracteriza-se pela implementação de uma série de versões de código referentes a uma mesma especificação de software, as quais são executadas de forma paralela em computadores distintos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2552Q120343 | Governança de TI , ITIL, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Tendo em vista que, para o gerenciamento dos serviços de TI termais qualidade, a empresa pode adotar o ITIL 3 (InformationTechnology Infraestructure Library, versão 3), julgue os itens quese seguem, a respeito do ITIL.Ao longo da execução das atividades relacionadas à estratégia de serviços, devem-se eliminar os serviços obsoletos, uma vez que, por estarem descontinuados e não terem mais utilidade, eles deixam de gerar valor para o cliente e passam a constituir apenas uma fonte de despesas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2553Q647718 | Informática, ITIL, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que diz respeito ao ITIL v3 (Information technology infrastructure library), julgue os próximos itens. Conceitualmente, um provedor de serviços não pode ser uma pessoa, pois somente as organizações podem oferecer algum tipo de resultado conveniente a um público específico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2554Q634430 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCIdentifique, das alternativas abaixo, o diagrama comportamental da UML 2.0 que apresenta os conceitos de include e extend para destacar o tipo de relações existentes: ✂️ a) Diagrama de Objetos ✂️ b) Diagrama de Pacotes ✂️ c) Diagrama de Caso de Uso ✂️ d) Diagrama de Instalação ✂️ e) Diagrama de Componentes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2555Q648521 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018Duas das técnicas de controle de qualidade mais conhecidas são o walkthrough e a inspeção. Quanto às técnicas de controle de qualidade de software, é correto afirmar que o (a) ✂️ a) técnica do walkthrough dispensa um moderador durante as correções. ✂️ b) processo de inspeção é altamente aplicável nos casos em que as entradas e saídas de um módulo ainda não estão bem definidas. ✂️ c) inspeção é sempre feita por duas pessoas em cada computador, em geral por um programador mais experiente e um aprendiz. ✂️ d) walkthrough utiliza uma equipe de especialistas na qual cada um faz uma análise prévia do produto e, depois, todos se reúnem para trocar impressões e sugerir melhorias. ✂️ e) grande vantagem do processo de inspeção reside no fato de que reuniões não são importantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2556Q121173 | Redes de Computadores , Arquitetura TCP IP, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação a arquiteturas de redes de computadores e ao modeloOSI da ISO, julgue os próximos itens.A camada de sessão do TCP/IP tem a função de corrigir erros semânticos advindos do reagrupamento de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2557Q641882 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCNa evolução do desenvolvimento do SMB (Server Message Block), pela Microsoft, criou-se uma versão chamada CIFS (Common Internet File System) para padronizar com a Internet Engineering Task Force (IETF) recebendo o nome final de SMB/CIFS. Uma das aplicações práticas que utilizam SMB/CIFS é o: ✂️ a) NAS ✂️ b) X25 ✂️ c) VMU ✂️ d) SAN ✂️ e) DVR Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2558Q851050 | Administração Geral, Gestão de processos, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Julgue os próximos itens, referentes à gestão de processos e à gestão funcional.Em linhas de montagem, os colaboradores têm a atribuição de fazer o trabalho funcional apenas de sua área, o que é uma das características de organizações verticais integradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2559Q631151 | Informática, Protocolo, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOUm dos principais protocolos de transporte da internet é o TCP. São características do protocolo TCP: ✂️ a) controle de congestionamento e serviço confiável de transporte. ✂️ b) entrega não ordenada de pacotes e fase de apresentação (handshake). ✂️ c) entrega sem perda de bytes e conexão half duplex entre as partes. ✂️ d) entrega sujeita a bytes duplicados e controle de vazão. ✂️ e) privacidade dos dados e orientação à conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2560Q636025 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEUma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa. Com base na situação apresentada acima, julgue os itens seguintes. Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro