Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2621Q634780 | Informática, Dados, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os próximos itens em relação às estruturas de dados. O uso de árvores binárias visa tornar mais eficiente a busca em arranjos de dados ordenados. No entanto, a eficiência de uma árvore binária está diretamente relacionada ao seu balanceamento, ou seja, à diferença entre as alturas das subárvores à direita e à esquerda do nó raiz. O balanceamento estático é recomendado se a árvore encontra-se degenerada em uma lista encadeada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2622Q415904 | Direito Civil, Sociedade, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens que se seguem, com relação à legislação societária comercial e aplicável a empresa pública. Considere a seguinte situação hipotética. Luis, Felipe e Henrique decidiram constituir sociedade limitada visando à exploração de atividade de prestação de serviços de revenda de autopeças. No contrato social, ficou assentado que os sócios contribuiriam para a formação do contrato social da seguinte forma: Luis com R$ 20.000,00, Felipe com R$ 15.000,00 e Henrique com R$ 18.000,00. Luis e Felipe cumpriram sua obrigação, mas Henrique se absteve de entregar a importância devida sob o argumento de que passava por dificuldades financeiras e que não dispunha da quantia necessária. Nessa situação, Luis e Felipe são solidariamente responsáveis pela integralização do montante devido por Henrique, no importe de R$ 18.000,00. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2623Q810406 | Legislação Federal, Decreto n 1171 1994 Código de Ética do Servidor Público, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEEm cada um dos itens a seguir, é apresentada uma situação hipotética seguida de uma assertiva a ser julgada com relação à conduta dos agentes em conformidade com o que dispõe o Código de Ética do Servidor Público. Marcos exerce cargo de chefia em determinado órgão público. Ao recepcionar os servidores recém-empossados, exorta-os a cumprir fielmente seus compromissos éticos com o serviço público, afirmando que a atividade pública é a grande oportunidade para o crescimento e o engrandecimento da nação. Nessa situação, Marcos descumpre o código de ética, de acordo com o qual o servidor deve evitar comentários exagerados e ufanistas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2624Q470442 | Direito Tributário, Competência tributária, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEJulgue os itens subseqüentes, que versam sobre a legislação aplicável ao direito tributário brasileiro. Em decorrência da prestação do serviço de iluminação pública, o Distrito Federal poderá cobrar contribuição proporcional ao consumo residencial de cada contribuinte, que deve ser feita necessariamente na fatura de energia elétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2625Q617387 | Informática, Sistemas de Apoio à Decisão, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes relativos, a business intelligence e a datawarehousing. OLAP refere-se ao conjunto de processos para criação, gerência e manipulação de dados multidimensionais para análise e visualização pelo usuário em busca de uma maior compreensão desses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2626Q848299 | Administração Geral, Gestão de processos, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Julgue os próximos itens, referentes à gestão de processos e à gestão funcional.A responsabilidade sobre um processo em tempo integral pode ser conferida a um grupo de pessoas que tenha as atribuições de prestar contas e desenhar e executar o processo de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2627Q554685 | Informática, Hardware, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANO tipo de RAID que utiliza somente o esquema de divisão de dados, caracterizando-se como o mais simples e rápido de todos padrões, por não implementar nenhum recurso para aumentar a confiabilidade dos dados, é ✂️ a) RAID 0. ✂️ b) RAID 1. ✂️ c) RAID 2. ✂️ d) RAID 3. ✂️ e) RAID 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2628Q707774 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do Linux, permitindo a filtragem de pacotes. A operação do iptables é baseada em regras que são expressas em um conjunto de comandos. No departamento de TI da Security10, João terá que revisar o conjunto de regas do script atual de firewall iptables utilizado na empresa. Analisando as 2.954 linhas do arquivo de script, João se deparou com a seguinte REGRA-Y, definida a partir da sequência de comandos abaixo.echo "0" > /proc/sys/net/ipv4/tcp_syncookies$IPTABLES -N REGRA-Y$IPTABLES -A INPUT -i $WAN -p tcp --syn -j REGRA-Y$IPTABLES -A REGRA-Y -m limit --limit 1/s --limit-burst 4 -j RETURN$IPTABLES -A REGRA-Y -j DROP A REGRA-Y definida permite impedir o ataque de ✂️ a) SYN flood. ✂️ b) Ping da morte (do inglês, ping of death). ✂️ c) SYS flood ✂️ d) portscan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2629Q638655 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESPO componente da arquitetura MVC do ASP.NET responsável por manipular as interações do usuário é ✂️ a) a aplicação (application). ✂️ b) o controlador (controller). ✂️ c) o modelo (model). ✂️ d) a página (page). ✂️ e) a visualização (view). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2630Q631757 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJAs aplicações de áudio/vídeo utilizam, preferencialmente, o protocolo UDP, como o da camada de transporte, porque ✂️ a) precisam de uma transferência confiável dos dados. ✂️ b) necessitam do estabelecimento de uma conexão entre o cliente e o servidor. ✂️ c) toleram perdas de dados e atrasos maiores. ✂️ d) são robustas a variações na taxa de transmissão e no atraso. ✂️ e) são mais tolerantes a perdas de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2631Q647890 | Informática, TCP IP, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Na arquitetura TCP/IP dois protocolos foram projetados para realizar o mapeamento dinâmico: o ARP (Address Resolution Protocol – Protocolo de Resolução de Endereços) e o RARP (Reverse Address Resolution Protocol – Protocolo de Resolução de Endereços Reverso). No pacote ARP, um dos campos tem a seguinte definição: “é um campo de 16 bits que define o tipo de pacote. Dois tipos de pacote são definidos: pedido ARP e resposta ARP”. Assinale a alternativa que apresenta esse campo. ✂️ a) Operação. ✂️ b) Tipo de protocolo. ✂️ c) Comprimento de hardware. ✂️ d) Comprimento de protocolo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2632Q635872 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a firewalls, julgue os itens subseqüentes. Há firewalls que possibilitam a tradução entre os endereços de rede privados, usados em uma rede protegida, e os endereços de rede públicos, usados fora dessa rede. Se o firewall provê tradução estática, então podem ser definidas associações fixas entre endereços privados e públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2633Q691690 | Engenharia de Software, Analista de Tecnologia da Informação, UFF, COSEAC, 2019Em relação à orientação objetos, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:I Um método pode receber ou não parâmetros e pode retornar valores.II Uma classe sempre deve possuir atributos e métodos.III O polimorfismo trabalha com a redeclaração de métodos previamente herdados por uma classe. As afirmativas I, II e III são, respectivamente: ✂️ a) V, F e V. ✂️ b) F, V e V. ✂️ c) V, F e F. ✂️ d) F, F e V. ✂️ e) V, V e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2634Q648684 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Projetar um sistema vai muito além de escrever códigos, uma vez que deve-se considerar quem irá utilizar o sistema, deixando-o mais “amigável” para os usuários, não complicando o entendimento. Neste ponto entra o projeto de interface, uma vez que é o processo onde é definida a maneira que o sistema irá interagir com entidades externas, como, por exemplo, fornecedores, clientes, ou mesmo outros sistemas. Alguns princípios para o projeto de interface com o usuário são conhecidos. Um desses princípios “permite aos usuários preverem o que acontecerá antes de executar uma função, sendo um dos elementos mais importantes para facilitar a aprendizagem e o uso, além de respeitar a estética”. Assinale-o. ✂️ a) Layout. ✂️ b) Consistência. ✂️ c) Experiência do usuário. ✂️ d) Consciência do conteúdo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2635Q856054 | Legislação Federal, Decreto n 10332 de 2020 Estratégia de Governo Digital, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Com base no Decreto n.° 10.332/2020, julgue os itens subsequentes.Uma das iniciativas da implementação da Lei Geral de Proteção de Dados é o estabelecimento de uma plataforma de gestão da privacidade de dados dos cidadãos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2636Q648462 | Informática, Servidor, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Servidores de DNS (Domain Name System) têm como função converter endereços IP em seu respectivo nome e vice-versa. Para sua configuração, são utilizados arquivos denominados mapas de domínio (zone). Esses arquivos são compostos por entradas chamadas RR (Resource Record). O tipo básico de RR que estabelece a correspondência entre um nome canônico e um endereço IP é indicado por: ✂️ a) TU ✂️ b) MT ✂️ c) AS ✂️ d) A ✂️ e) NX Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2637Q616976 | Informática, Dados, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca das estruturas de dados e operações de pesquisa e ordenação envolvidas em um ambiente de programação, julgue os itens subseqüentes. Uma lista ligada linear, também chamada lista encadeada, é uma seqüência de nós em que o enésimo nó somente pode ser alcançado percorrendo-se obrigatoriamente cada um dos n - 1 nós anteriores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2638Q636224 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOConforme as normas e melhores práticas de Segurança da Informação, uma ou mais pessoas podem ter responsabilidades definidas pela Segurança da Informação e elas podem delegar a outros usuários as tarefas dessa segurança. Em relação a essa situação, as normas e melhores práticas de Segurança da Informação recomendam que ✂️ a) o responsável gestor de segurança da informação não pode utilizar equipamentos de informação privados nos processos que envolvem segurança. ✂️ b) o responsável geral pela segurança da informação também permanece responsável pela implementação dos controles. ✂️ c) o responsável gestor de um ativo permanece responsável por todas as questões relativas a um ativo. ✂️ d) os responsáveis originais permanecem com a responsabilidade sobre as tarefas e devem verificar a execução delas. ✂️ e) as responsabilidades sobre os ativos são definidas e válidas da forma equivalente para todas as áreas onde está o ativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2639Q119620 | Informática, Analista de Tecnologia da Informação, TCE SE, FGVPara aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados da empresa, você recomendou combinar vários discos aplicando a técnica RAID para distribuir dados entre eles. Em relação às técnicas RAID, analise as seguintes características: 1. Todos os dados são sempre gravados em dois discos, garantindo redundância da informação. 2. Para obter melhor desempenho, os dados devem ser distribuídos em vários discos. 3. A informação de paridade não é distribuída nos discos do grupo RAID. A configuração RAID que atende a essas características é: ✂️ a) RAID 0; ✂️ b) RAID 1; ✂️ c) RAID 5; ✂️ d) RAID 10; ✂️ e) RAID 50. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2640Q635465 | Informática, Algoritmos, Analista de Tecnologia da Informação, IFB BAQual algoritmo de ordenação interna possui as seguintes características: não é estável, o tempo de execução é linear em relação ao tamanho da entrada e o fato da entrada já estar ordenada não melhora o custo? ✂️ a) Seleção ✂️ b) Shellsort ✂️ c) Inserção ✂️ d) Heapsort ✂️ e) Quicksort Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2621Q634780 | Informática, Dados, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os próximos itens em relação às estruturas de dados. O uso de árvores binárias visa tornar mais eficiente a busca em arranjos de dados ordenados. No entanto, a eficiência de uma árvore binária está diretamente relacionada ao seu balanceamento, ou seja, à diferença entre as alturas das subárvores à direita e à esquerda do nó raiz. O balanceamento estático é recomendado se a árvore encontra-se degenerada em uma lista encadeada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2622Q415904 | Direito Civil, Sociedade, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens que se seguem, com relação à legislação societária comercial e aplicável a empresa pública. Considere a seguinte situação hipotética. Luis, Felipe e Henrique decidiram constituir sociedade limitada visando à exploração de atividade de prestação de serviços de revenda de autopeças. No contrato social, ficou assentado que os sócios contribuiriam para a formação do contrato social da seguinte forma: Luis com R$ 20.000,00, Felipe com R$ 15.000,00 e Henrique com R$ 18.000,00. Luis e Felipe cumpriram sua obrigação, mas Henrique se absteve de entregar a importância devida sob o argumento de que passava por dificuldades financeiras e que não dispunha da quantia necessária. Nessa situação, Luis e Felipe são solidariamente responsáveis pela integralização do montante devido por Henrique, no importe de R$ 18.000,00. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2623Q810406 | Legislação Federal, Decreto n 1171 1994 Código de Ética do Servidor Público, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEEm cada um dos itens a seguir, é apresentada uma situação hipotética seguida de uma assertiva a ser julgada com relação à conduta dos agentes em conformidade com o que dispõe o Código de Ética do Servidor Público. Marcos exerce cargo de chefia em determinado órgão público. Ao recepcionar os servidores recém-empossados, exorta-os a cumprir fielmente seus compromissos éticos com o serviço público, afirmando que a atividade pública é a grande oportunidade para o crescimento e o engrandecimento da nação. Nessa situação, Marcos descumpre o código de ética, de acordo com o qual o servidor deve evitar comentários exagerados e ufanistas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2624Q470442 | Direito Tributário, Competência tributária, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEJulgue os itens subseqüentes, que versam sobre a legislação aplicável ao direito tributário brasileiro. Em decorrência da prestação do serviço de iluminação pública, o Distrito Federal poderá cobrar contribuição proporcional ao consumo residencial de cada contribuinte, que deve ser feita necessariamente na fatura de energia elétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2625Q617387 | Informática, Sistemas de Apoio à Decisão, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes relativos, a business intelligence e a datawarehousing. OLAP refere-se ao conjunto de processos para criação, gerência e manipulação de dados multidimensionais para análise e visualização pelo usuário em busca de uma maior compreensão desses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2626Q848299 | Administração Geral, Gestão de processos, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Julgue os próximos itens, referentes à gestão de processos e à gestão funcional.A responsabilidade sobre um processo em tempo integral pode ser conferida a um grupo de pessoas que tenha as atribuições de prestar contas e desenhar e executar o processo de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2627Q554685 | Informática, Hardware, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANO tipo de RAID que utiliza somente o esquema de divisão de dados, caracterizando-se como o mais simples e rápido de todos padrões, por não implementar nenhum recurso para aumentar a confiabilidade dos dados, é ✂️ a) RAID 0. ✂️ b) RAID 1. ✂️ c) RAID 2. ✂️ d) RAID 3. ✂️ e) RAID 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2628Q707774 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do Linux, permitindo a filtragem de pacotes. A operação do iptables é baseada em regras que são expressas em um conjunto de comandos. No departamento de TI da Security10, João terá que revisar o conjunto de regas do script atual de firewall iptables utilizado na empresa. Analisando as 2.954 linhas do arquivo de script, João se deparou com a seguinte REGRA-Y, definida a partir da sequência de comandos abaixo.echo "0" > /proc/sys/net/ipv4/tcp_syncookies$IPTABLES -N REGRA-Y$IPTABLES -A INPUT -i $WAN -p tcp --syn -j REGRA-Y$IPTABLES -A REGRA-Y -m limit --limit 1/s --limit-burst 4 -j RETURN$IPTABLES -A REGRA-Y -j DROP A REGRA-Y definida permite impedir o ataque de ✂️ a) SYN flood. ✂️ b) Ping da morte (do inglês, ping of death). ✂️ c) SYS flood ✂️ d) portscan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2629Q638655 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESPO componente da arquitetura MVC do ASP.NET responsável por manipular as interações do usuário é ✂️ a) a aplicação (application). ✂️ b) o controlador (controller). ✂️ c) o modelo (model). ✂️ d) a página (page). ✂️ e) a visualização (view). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2630Q631757 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJAs aplicações de áudio/vídeo utilizam, preferencialmente, o protocolo UDP, como o da camada de transporte, porque ✂️ a) precisam de uma transferência confiável dos dados. ✂️ b) necessitam do estabelecimento de uma conexão entre o cliente e o servidor. ✂️ c) toleram perdas de dados e atrasos maiores. ✂️ d) são robustas a variações na taxa de transmissão e no atraso. ✂️ e) são mais tolerantes a perdas de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2631Q647890 | Informática, TCP IP, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Na arquitetura TCP/IP dois protocolos foram projetados para realizar o mapeamento dinâmico: o ARP (Address Resolution Protocol – Protocolo de Resolução de Endereços) e o RARP (Reverse Address Resolution Protocol – Protocolo de Resolução de Endereços Reverso). No pacote ARP, um dos campos tem a seguinte definição: “é um campo de 16 bits que define o tipo de pacote. Dois tipos de pacote são definidos: pedido ARP e resposta ARP”. Assinale a alternativa que apresenta esse campo. ✂️ a) Operação. ✂️ b) Tipo de protocolo. ✂️ c) Comprimento de hardware. ✂️ d) Comprimento de protocolo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2632Q635872 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a firewalls, julgue os itens subseqüentes. Há firewalls que possibilitam a tradução entre os endereços de rede privados, usados em uma rede protegida, e os endereços de rede públicos, usados fora dessa rede. Se o firewall provê tradução estática, então podem ser definidas associações fixas entre endereços privados e públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2633Q691690 | Engenharia de Software, Analista de Tecnologia da Informação, UFF, COSEAC, 2019Em relação à orientação objetos, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:I Um método pode receber ou não parâmetros e pode retornar valores.II Uma classe sempre deve possuir atributos e métodos.III O polimorfismo trabalha com a redeclaração de métodos previamente herdados por uma classe. As afirmativas I, II e III são, respectivamente: ✂️ a) V, F e V. ✂️ b) F, V e V. ✂️ c) V, F e F. ✂️ d) F, F e V. ✂️ e) V, V e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2634Q648684 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Projetar um sistema vai muito além de escrever códigos, uma vez que deve-se considerar quem irá utilizar o sistema, deixando-o mais “amigável” para os usuários, não complicando o entendimento. Neste ponto entra o projeto de interface, uma vez que é o processo onde é definida a maneira que o sistema irá interagir com entidades externas, como, por exemplo, fornecedores, clientes, ou mesmo outros sistemas. Alguns princípios para o projeto de interface com o usuário são conhecidos. Um desses princípios “permite aos usuários preverem o que acontecerá antes de executar uma função, sendo um dos elementos mais importantes para facilitar a aprendizagem e o uso, além de respeitar a estética”. Assinale-o. ✂️ a) Layout. ✂️ b) Consistência. ✂️ c) Experiência do usuário. ✂️ d) Consciência do conteúdo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2635Q856054 | Legislação Federal, Decreto n 10332 de 2020 Estratégia de Governo Digital, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Com base no Decreto n.° 10.332/2020, julgue os itens subsequentes.Uma das iniciativas da implementação da Lei Geral de Proteção de Dados é o estabelecimento de uma plataforma de gestão da privacidade de dados dos cidadãos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2636Q648462 | Informática, Servidor, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Servidores de DNS (Domain Name System) têm como função converter endereços IP em seu respectivo nome e vice-versa. Para sua configuração, são utilizados arquivos denominados mapas de domínio (zone). Esses arquivos são compostos por entradas chamadas RR (Resource Record). O tipo básico de RR que estabelece a correspondência entre um nome canônico e um endereço IP é indicado por: ✂️ a) TU ✂️ b) MT ✂️ c) AS ✂️ d) A ✂️ e) NX Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2637Q616976 | Informática, Dados, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca das estruturas de dados e operações de pesquisa e ordenação envolvidas em um ambiente de programação, julgue os itens subseqüentes. Uma lista ligada linear, também chamada lista encadeada, é uma seqüência de nós em que o enésimo nó somente pode ser alcançado percorrendo-se obrigatoriamente cada um dos n - 1 nós anteriores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2638Q636224 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOConforme as normas e melhores práticas de Segurança da Informação, uma ou mais pessoas podem ter responsabilidades definidas pela Segurança da Informação e elas podem delegar a outros usuários as tarefas dessa segurança. Em relação a essa situação, as normas e melhores práticas de Segurança da Informação recomendam que ✂️ a) o responsável gestor de segurança da informação não pode utilizar equipamentos de informação privados nos processos que envolvem segurança. ✂️ b) o responsável geral pela segurança da informação também permanece responsável pela implementação dos controles. ✂️ c) o responsável gestor de um ativo permanece responsável por todas as questões relativas a um ativo. ✂️ d) os responsáveis originais permanecem com a responsabilidade sobre as tarefas e devem verificar a execução delas. ✂️ e) as responsabilidades sobre os ativos são definidas e válidas da forma equivalente para todas as áreas onde está o ativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2639Q119620 | Informática, Analista de Tecnologia da Informação, TCE SE, FGVPara aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados da empresa, você recomendou combinar vários discos aplicando a técnica RAID para distribuir dados entre eles. Em relação às técnicas RAID, analise as seguintes características: 1. Todos os dados são sempre gravados em dois discos, garantindo redundância da informação. 2. Para obter melhor desempenho, os dados devem ser distribuídos em vários discos. 3. A informação de paridade não é distribuída nos discos do grupo RAID. A configuração RAID que atende a essas características é: ✂️ a) RAID 0; ✂️ b) RAID 1; ✂️ c) RAID 5; ✂️ d) RAID 10; ✂️ e) RAID 50. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2640Q635465 | Informática, Algoritmos, Analista de Tecnologia da Informação, IFB BAQual algoritmo de ordenação interna possui as seguintes características: não é estável, o tempo de execução é linear em relação ao tamanho da entrada e o fato da entrada já estar ordenada não melhora o custo? ✂️ a) Seleção ✂️ b) Shellsort ✂️ c) Inserção ✂️ d) Heapsort ✂️ e) Quicksort Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro