Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2701Q620298 | Informática, Normalização, Analista de Tecnologia da Informação, UFFS, FEPESECom relação à desnormalização de dados, é correto afirmar: ✂️ a) é recomendada quando se quer aumentar o desempenho em bases de dados de sistemas OLAP que realizam um número grande de consultas. ✂️ b) é recomendada quando se quer aumentar o desempenho em bases de dados de sistemas OLAP que realizam um número grande de atualizações. ✂️ c) é recomendada quando se quer aumentar o desempenho em bases de dados de sistemas OLTP que realizam um número grande de atualizações. ✂️ d) é recomendada quando se quer aumentar a consistência dos dados em bases de dados OLAP que realizam um número grande de consultas. ✂️ e) Não é recomendada em nenhuma circunstância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2702Q617242 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ CE, ESAFAnalise a descrição a seguir. O paradigma do ciclo de vida clássico da engenharia de software abrange seis atividades. Na atividade de _____________ são traduzidas as exigências de uma representação do software que podem ser avaliadas quanto à qualidade antes que se inicie a codificação. Escolha a opção que preenche corretamente a lacuna acima. ✂️ a) projeto ✂️ b) engenharia de sistemas ✂️ c) teste e análise de riscos ✂️ d) coleta de requisitos ✂️ e) análise Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2703Q700701 | Administração Geral, Analista de Tecnologia da Informação, BRB, IADES, 2019Diversos fatores são necessários para se realizar uma gestão eficiente e inteligente em uma empresa. Com base nisso, suponha uma empresa que deseje adotar uma ferramenta que seja focada em priorizar tarefas. Considerando que tal ferramenta deve ser de fácil uso e de baixo custo financeiro, assinale a alternativa que apresenta o recurso mais indicado nesse caso ✂️ a) Matriz SWOT ✂️ b) Matriz GUT ✂️ c) Contratação de um profissional especializado ✂️ d) Balanced scorecard ✂️ e) Matriz HCG Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2704Q633119 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPEUma grande variedade de produtos podem ser denominados computadores, desde microcomputadores embasados em uma única pastilha (chip), até supercomputadores que custam dezenas de milhões de dólares. Apesar da grande variedade e da rapidez da evolução da área, certos conceitos fundamentais aplicam-se a qualquer projeto de computador. A esse respeito, julgue os itens seguintes. A UCP é o componente responsável pela execução de qualquer operação realizada por um computador. Para isso, a UCP é composta por vários componentes, entre eles, está a unidade lógica e aritmética (ULA), denominada coprocessador aritmético, que é encarregada de controlar todos os cálculos de números inteiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2705Q617262 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens subseqüentes, com relação ao conjunto de melhores práticas do CMMI. O gerenciamento de requisitos é uma das áreas-chave do nível 3 do modelo de capacitação CMMI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2706Q700217 | Programação, Analista de Tecnologia da Informação, BRB, IADES, 2019A definição de cada dataset utilizado em JCL é dada utilizando a instrução DD. Essa instrução possui diversos parâmetros. Entre eles, aquele que detalha as características físicas do dataset é o ✂️ a) DISP. ✂️ b) DCB. ✂️ c) DSN. ✂️ d) UNIT. ✂️ e) VOL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2707Q642367 | Informática, Software, Analista de Tecnologia da Informação, BNB, ACEPSobre o padrão Ethernet 10baseT 802.3 para redes de computadores, é INCORRETO afirmar que: ✂️ a) trabalha com par trançado. ✂️ b) trabalha com taxa de sinalização de 10 Mbps. ✂️ c) por meio dos quais se dá a extensão para cada um dos nós. ✂️ d) e os nós seja no máximo 100 metros. ✂️ e) e os nós seja no máximo 50 metros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2708Q642882 | Informática, Criptografia, Analista de Tecnologia da Informação, Universidade Federal da Paraíba PB, IDECANNa certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços, ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo. ✂️ a) Integridade. ✂️ b) Autenticação. ✂️ c) Irretratabilidade. ✂️ d) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2709Q119874 | Direito Administrativo, Organização da administração pública, Analista de Tecnologia da Informação, DATAPREV, QuadrixNo direito administrativo, as Sociedades de Economia Mista são constituídas sob as normas do direito privado, mas com participação financeira de pessoa jurídica de direito privado. Analise as afirmações a seguir sobre Sociedade de Economia Mista. I. É um órgão da administração indireta. II. Deve haver autorização legal para a sua criação. III. É uma sociedade por ações em que o setor público deve ter, no mínimo, 51% das ações.Assinale a alternativa correta. ✂️ a) Todas afirmações estão corretas. ✂️ b) Apenas uma afirmação está correta. ✂️ c) As afirmações I e II estão corretas. ✂️ d) As afirmações II e III estão corretas. ✂️ e) Todas afirmações estão incorretas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2710Q120902 | Redes de Computadores, Analista de Tecnologia da Informação, TCE SE, FGVEm relação às tecnologias de redes para o armazenamento e compartilhamento de dados, é correto afirmar que: ✂️ a) o acesso aos dados armazenados em um dispositivo NAS é possível somente através do servidor conectado ao dispositivo de armazenamento; ✂️ b) a tecnologia SAN é indicada para sistemas transacionais desde que não sejam sistemas de missão crítica; ✂️ c) na tecnologia DAS o dispositivo de armazenamento possui sistema operacional próprio para controlar todo o sistema de arquivos e quem acessa o dispositivo não tem controle nem conhecimento da estrutura de discos; ✂️ d) a tecnologia SAN representa um armazenamento de dados de acesso restrito e isolado a um único computador; ✂️ e) a tecnologia NAS permite o compartilhamento de arquivos entre servidores, mesmo com diferentes sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2711Q622676 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN“________________ é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam deste artifício para instalar vírus de computador ou outros programas maliciosos, conhecidos como ________________.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior. ✂️ a) Backdoor / malware ✂️ b) Worm / spyware ✂️ c) Tools / crash ✂️ d) Malware / backdoor ✂️ e) Malware / hashe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2712Q617086 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO sistema operacional é responsável por alocar recursos de hardware e escalonar tarefas. De forma efetiva, o sistema operacional é responsável pela maioria das características perceptíveis por um usuário da máquina. Sobre esse assunto, julgue os itens em seguida. O Windows 2000 tem suporte nativo para criação de rede privada virtual (VPN). Dessa forma, por exemplo, é possível interligar uma filial à matriz pela Internet, com a comunicação criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2713Q701058 | Administração Pública, Analista de Tecnologia da Informação, BRB, IADES, 2019Texto associado.O objetivo da governança é maximizar a geração de riqueza na medida em que ela seja compatível com os interesses gerais da sociedade.MONKS, Robert A. G.; MINOW, Nell. Ownership-Based Governance: Corporate Governance for the New Millennium, 1999. Disponível em: <https://ssrn.com>. Acesso em: 1° jun. 2019.Considerando esse texto, com base na perspectiva de Monks e Minow (1999) a respeito de governança corporativa, assinale a alternativa correta. ✂️ a) Governança corporativa focaliza os interesses dos shareholders sem negligenciar os interesses e as necessidades dos stakeholders. ✂️ b) Governança corporativa objetiva promover a participação social e a gestão democrática das organizações. ✂️ c) Responsabilidade social e ambiental e filantropia corporativa estão no cerne das atividades da governança corporativa. ✂️ d) O foco da governança corporativa reside na gestão dos conflitos de interesse que possam surgir na relação com os stakeholders. ✂️ e) A atuação cidadã da organização é prescindível à prática da boa governança corporativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2714Q119967 | Comunicação Social, Analista de Tecnologia da Informação, DATAPREV, QuadrixOs estudos sobre a Comunicação Organizacional se ampliam e tendem a levar cada vez mais em conta aspectos político-econômicos das instituições, sua inserção em contextos micro e macrossociais, a existência de novas tecnologias de comunicação e as novas configurações das relações com os públicos. Um ambiente interno produtivo compreende não apenas a qualidade dos produtos, serviços e tecnologia, mas também a qualidade dos relacionamentos que a organização desenvolve para com seus públicos. Nesse contexto, pode-se afirmar que são passos essenciais para a comunicação: ✂️ a) Segmentar a comunicação; utilizar diversos canais de comunicação; trabalhar com mensagens apropriadas às características e às expectativas dos diferentes grupos. ✂️ b) Hierarquizar a comunicação; limitar a divulgação aos house organs e newsletters; enviar mensagens adequadas ao público-alvo. ✂️ c) Fazer pesquisas de opinião; definir que informação deve ser divulgada nos veículos internos; divulgar toda e qualquer informação interna aos veículos de comunicação ✂️ d) Promover eventos; enviar releases para a mídia interna e externa; buscar espaço na mídia eletrônica e expositiva, principalmente. ✂️ e) Segmentar a comunicação; priorizar os interesses da empresa; privilegiar a edição de house orgons. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2715Q628393 | Informática, UML, Analista de Tecnologia da Informação, IFB BA, FUNRIOO diagrama de interação da UML que enfatiza os relacionamentos que há entre os objetos que participam da realização de um cenário, denominado também de diagrama de comunicação na UML 2, é o diagrama de ✂️ a) atividade. ✂️ b) colaboração. ✂️ c) componentes. ✂️ d) sequência. ✂️ e) tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2716Q120237 | Programação, Analista de Tecnologia da Informação, DATAPREV, COSEACTexto associado.Analise o seguinte programa em JAVA e responda às questões 56 e 57.01 class Circulo02 {03 private double raio;04 public Circulo(double r)05 {06 raio = r;07 }08 public void setRaio(double r)09 {10 raio = r;11 }12 public double getRaio( )13 {14 return raio;15 }16 }17 public classTeste18 {19 private static final Circulo roda = new Circulo(5.0);20 public static void main (String args[ ])21 {22 System.out.println(“Raio = “ + roda.getRaio( ));23 roda.setRaio(7.0);24 System.out.println(“Novo raio = ”+ roda.getRaio( ));25 }26 }Sobre a variável raio na linha 3 do programa, pode-se dizer que: ✂️ a) por ser um atributo privado, ele só pode ser acessado pelo smétodos da própria classe; ✂️ b) apesar de ser um atributo privado, ele pode ser acessado por outras classes, desde que sejam especializações da classe roda; ✂️ c) não será herdado por especializações da classe circulo por ser do tipo privado; ✂️ d) o fato de ser um atributo privado implica que ele deve receber umvalor no construtor da classe; ✂️ e) ele só pode ser acessado pormétodos do tipo private. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2717Q647342 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018Jorge, um analista de suporte, necessita reinstalar os arquivos corrompidos do agente de transferência de e-mails postfix no sistema operacional Debian 9.0. Nesse caso, o comando a ser utilizado para instalar e recuperar os arquivos danificados é o: ✂️ a) apt --reinstall install postfix; ✂️ b) apt --reinstall recovery postfix; ✂️ c) apt --install reinstall –all postfix; ✂️ d) apt --install -upgd postfix; ✂️ e) apt --install -ovrwt postfix. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2718Q616367 | Informática, Gerência de memória, Analista de Tecnologia da Informação, SEFAZ AM, NCESuponha que um computador possui uma área de memória de usuário de 500K bytes. Suponha também que há duas opções de gerência de memória: a primeira usa páginas (regiões) de tamanho fixo de 50 K bytes e a segunda usa segmentos (região) de 4 K bytes. Considerando que 95% dos programas possuem em média menos que 30 K bytes, a técnica de gerência de memória que permite a menor fragmentação interna ( memória interna a uma região, mas não usada) da memória principal é: ✂️ a) segmentação; ✂️ b) paginação; ✂️ c) memória com intercalação ("interleaved"); ✂️ d) memória organizada em bancos; ✂️ e) memória "Cache". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2719Q551614 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, UFABC, UFABCConsiderando uma rede local Ethernet, é INCORRETO afirmar que: ✂️ a) Cabos de pares trançados, fibras ópticas e cabos coaxiais podem ser usados para a interligação física dos computadores. ✂️ b) A técnica de controle de acesso ao meio por contensão não impede colisões na rede. ✂️ c) A utilização da mesma estrutura de transmissão (quadro) e do mesmo mecanismo de controle de acesso ao meio permite a coexistência de equipamentos com interfaces de 10Mbps, 100Mbps e até 1Gbps na mesma rede. ✂️ d) O mecanismo de encapsulamento de dados nos quadros (frames) permite sua utilização com diferentes protocolos das camadas superiores (rede, transporte e aplicações). ✂️ e) A definição dos endereços associados às interfaces de rede (MAC) pelos administradores de rede impõe restrições no uso desta tecnologia para um grande número de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2720Q558785 | Informática, Conceitos Básicos, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre a aritmética computacional hexadecimal (base 16), o resultado da subtração dos valores 5C6BE7 – 1E927A, é ✂️ a) 3DD96D ✂️ b) 4DC85C ✂️ c) 4CD75B ✂️ d) 4DD74F ✂️ e) 5DD85C Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2701Q620298 | Informática, Normalização, Analista de Tecnologia da Informação, UFFS, FEPESECom relação à desnormalização de dados, é correto afirmar: ✂️ a) é recomendada quando se quer aumentar o desempenho em bases de dados de sistemas OLAP que realizam um número grande de consultas. ✂️ b) é recomendada quando se quer aumentar o desempenho em bases de dados de sistemas OLAP que realizam um número grande de atualizações. ✂️ c) é recomendada quando se quer aumentar o desempenho em bases de dados de sistemas OLTP que realizam um número grande de atualizações. ✂️ d) é recomendada quando se quer aumentar a consistência dos dados em bases de dados OLAP que realizam um número grande de consultas. ✂️ e) Não é recomendada em nenhuma circunstância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2702Q617242 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ CE, ESAFAnalise a descrição a seguir. O paradigma do ciclo de vida clássico da engenharia de software abrange seis atividades. Na atividade de _____________ são traduzidas as exigências de uma representação do software que podem ser avaliadas quanto à qualidade antes que se inicie a codificação. Escolha a opção que preenche corretamente a lacuna acima. ✂️ a) projeto ✂️ b) engenharia de sistemas ✂️ c) teste e análise de riscos ✂️ d) coleta de requisitos ✂️ e) análise Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2703Q700701 | Administração Geral, Analista de Tecnologia da Informação, BRB, IADES, 2019Diversos fatores são necessários para se realizar uma gestão eficiente e inteligente em uma empresa. Com base nisso, suponha uma empresa que deseje adotar uma ferramenta que seja focada em priorizar tarefas. Considerando que tal ferramenta deve ser de fácil uso e de baixo custo financeiro, assinale a alternativa que apresenta o recurso mais indicado nesse caso ✂️ a) Matriz SWOT ✂️ b) Matriz GUT ✂️ c) Contratação de um profissional especializado ✂️ d) Balanced scorecard ✂️ e) Matriz HCG Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2704Q633119 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPEUma grande variedade de produtos podem ser denominados computadores, desde microcomputadores embasados em uma única pastilha (chip), até supercomputadores que custam dezenas de milhões de dólares. Apesar da grande variedade e da rapidez da evolução da área, certos conceitos fundamentais aplicam-se a qualquer projeto de computador. A esse respeito, julgue os itens seguintes. A UCP é o componente responsável pela execução de qualquer operação realizada por um computador. Para isso, a UCP é composta por vários componentes, entre eles, está a unidade lógica e aritmética (ULA), denominada coprocessador aritmético, que é encarregada de controlar todos os cálculos de números inteiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2705Q617262 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens subseqüentes, com relação ao conjunto de melhores práticas do CMMI. O gerenciamento de requisitos é uma das áreas-chave do nível 3 do modelo de capacitação CMMI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2706Q700217 | Programação, Analista de Tecnologia da Informação, BRB, IADES, 2019A definição de cada dataset utilizado em JCL é dada utilizando a instrução DD. Essa instrução possui diversos parâmetros. Entre eles, aquele que detalha as características físicas do dataset é o ✂️ a) DISP. ✂️ b) DCB. ✂️ c) DSN. ✂️ d) UNIT. ✂️ e) VOL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2707Q642367 | Informática, Software, Analista de Tecnologia da Informação, BNB, ACEPSobre o padrão Ethernet 10baseT 802.3 para redes de computadores, é INCORRETO afirmar que: ✂️ a) trabalha com par trançado. ✂️ b) trabalha com taxa de sinalização de 10 Mbps. ✂️ c) por meio dos quais se dá a extensão para cada um dos nós. ✂️ d) e os nós seja no máximo 100 metros. ✂️ e) e os nós seja no máximo 50 metros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2708Q642882 | Informática, Criptografia, Analista de Tecnologia da Informação, Universidade Federal da Paraíba PB, IDECANNa certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços, ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo. ✂️ a) Integridade. ✂️ b) Autenticação. ✂️ c) Irretratabilidade. ✂️ d) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2709Q119874 | Direito Administrativo, Organização da administração pública, Analista de Tecnologia da Informação, DATAPREV, QuadrixNo direito administrativo, as Sociedades de Economia Mista são constituídas sob as normas do direito privado, mas com participação financeira de pessoa jurídica de direito privado. Analise as afirmações a seguir sobre Sociedade de Economia Mista. I. É um órgão da administração indireta. II. Deve haver autorização legal para a sua criação. III. É uma sociedade por ações em que o setor público deve ter, no mínimo, 51% das ações.Assinale a alternativa correta. ✂️ a) Todas afirmações estão corretas. ✂️ b) Apenas uma afirmação está correta. ✂️ c) As afirmações I e II estão corretas. ✂️ d) As afirmações II e III estão corretas. ✂️ e) Todas afirmações estão incorretas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2710Q120902 | Redes de Computadores, Analista de Tecnologia da Informação, TCE SE, FGVEm relação às tecnologias de redes para o armazenamento e compartilhamento de dados, é correto afirmar que: ✂️ a) o acesso aos dados armazenados em um dispositivo NAS é possível somente através do servidor conectado ao dispositivo de armazenamento; ✂️ b) a tecnologia SAN é indicada para sistemas transacionais desde que não sejam sistemas de missão crítica; ✂️ c) na tecnologia DAS o dispositivo de armazenamento possui sistema operacional próprio para controlar todo o sistema de arquivos e quem acessa o dispositivo não tem controle nem conhecimento da estrutura de discos; ✂️ d) a tecnologia SAN representa um armazenamento de dados de acesso restrito e isolado a um único computador; ✂️ e) a tecnologia NAS permite o compartilhamento de arquivos entre servidores, mesmo com diferentes sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2711Q622676 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN“________________ é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam deste artifício para instalar vírus de computador ou outros programas maliciosos, conhecidos como ________________.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior. ✂️ a) Backdoor / malware ✂️ b) Worm / spyware ✂️ c) Tools / crash ✂️ d) Malware / backdoor ✂️ e) Malware / hashe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2712Q617086 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO sistema operacional é responsável por alocar recursos de hardware e escalonar tarefas. De forma efetiva, o sistema operacional é responsável pela maioria das características perceptíveis por um usuário da máquina. Sobre esse assunto, julgue os itens em seguida. O Windows 2000 tem suporte nativo para criação de rede privada virtual (VPN). Dessa forma, por exemplo, é possível interligar uma filial à matriz pela Internet, com a comunicação criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2713Q701058 | Administração Pública, Analista de Tecnologia da Informação, BRB, IADES, 2019Texto associado.O objetivo da governança é maximizar a geração de riqueza na medida em que ela seja compatível com os interesses gerais da sociedade.MONKS, Robert A. G.; MINOW, Nell. Ownership-Based Governance: Corporate Governance for the New Millennium, 1999. Disponível em: <https://ssrn.com>. Acesso em: 1° jun. 2019.Considerando esse texto, com base na perspectiva de Monks e Minow (1999) a respeito de governança corporativa, assinale a alternativa correta. ✂️ a) Governança corporativa focaliza os interesses dos shareholders sem negligenciar os interesses e as necessidades dos stakeholders. ✂️ b) Governança corporativa objetiva promover a participação social e a gestão democrática das organizações. ✂️ c) Responsabilidade social e ambiental e filantropia corporativa estão no cerne das atividades da governança corporativa. ✂️ d) O foco da governança corporativa reside na gestão dos conflitos de interesse que possam surgir na relação com os stakeholders. ✂️ e) A atuação cidadã da organização é prescindível à prática da boa governança corporativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2714Q119967 | Comunicação Social, Analista de Tecnologia da Informação, DATAPREV, QuadrixOs estudos sobre a Comunicação Organizacional se ampliam e tendem a levar cada vez mais em conta aspectos político-econômicos das instituições, sua inserção em contextos micro e macrossociais, a existência de novas tecnologias de comunicação e as novas configurações das relações com os públicos. Um ambiente interno produtivo compreende não apenas a qualidade dos produtos, serviços e tecnologia, mas também a qualidade dos relacionamentos que a organização desenvolve para com seus públicos. Nesse contexto, pode-se afirmar que são passos essenciais para a comunicação: ✂️ a) Segmentar a comunicação; utilizar diversos canais de comunicação; trabalhar com mensagens apropriadas às características e às expectativas dos diferentes grupos. ✂️ b) Hierarquizar a comunicação; limitar a divulgação aos house organs e newsletters; enviar mensagens adequadas ao público-alvo. ✂️ c) Fazer pesquisas de opinião; definir que informação deve ser divulgada nos veículos internos; divulgar toda e qualquer informação interna aos veículos de comunicação ✂️ d) Promover eventos; enviar releases para a mídia interna e externa; buscar espaço na mídia eletrônica e expositiva, principalmente. ✂️ e) Segmentar a comunicação; priorizar os interesses da empresa; privilegiar a edição de house orgons. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2715Q628393 | Informática, UML, Analista de Tecnologia da Informação, IFB BA, FUNRIOO diagrama de interação da UML que enfatiza os relacionamentos que há entre os objetos que participam da realização de um cenário, denominado também de diagrama de comunicação na UML 2, é o diagrama de ✂️ a) atividade. ✂️ b) colaboração. ✂️ c) componentes. ✂️ d) sequência. ✂️ e) tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2716Q120237 | Programação, Analista de Tecnologia da Informação, DATAPREV, COSEACTexto associado.Analise o seguinte programa em JAVA e responda às questões 56 e 57.01 class Circulo02 {03 private double raio;04 public Circulo(double r)05 {06 raio = r;07 }08 public void setRaio(double r)09 {10 raio = r;11 }12 public double getRaio( )13 {14 return raio;15 }16 }17 public classTeste18 {19 private static final Circulo roda = new Circulo(5.0);20 public static void main (String args[ ])21 {22 System.out.println(“Raio = “ + roda.getRaio( ));23 roda.setRaio(7.0);24 System.out.println(“Novo raio = ”+ roda.getRaio( ));25 }26 }Sobre a variável raio na linha 3 do programa, pode-se dizer que: ✂️ a) por ser um atributo privado, ele só pode ser acessado pelo smétodos da própria classe; ✂️ b) apesar de ser um atributo privado, ele pode ser acessado por outras classes, desde que sejam especializações da classe roda; ✂️ c) não será herdado por especializações da classe circulo por ser do tipo privado; ✂️ d) o fato de ser um atributo privado implica que ele deve receber umvalor no construtor da classe; ✂️ e) ele só pode ser acessado pormétodos do tipo private. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2717Q647342 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018Jorge, um analista de suporte, necessita reinstalar os arquivos corrompidos do agente de transferência de e-mails postfix no sistema operacional Debian 9.0. Nesse caso, o comando a ser utilizado para instalar e recuperar os arquivos danificados é o: ✂️ a) apt --reinstall install postfix; ✂️ b) apt --reinstall recovery postfix; ✂️ c) apt --install reinstall –all postfix; ✂️ d) apt --install -upgd postfix; ✂️ e) apt --install -ovrwt postfix. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2718Q616367 | Informática, Gerência de memória, Analista de Tecnologia da Informação, SEFAZ AM, NCESuponha que um computador possui uma área de memória de usuário de 500K bytes. Suponha também que há duas opções de gerência de memória: a primeira usa páginas (regiões) de tamanho fixo de 50 K bytes e a segunda usa segmentos (região) de 4 K bytes. Considerando que 95% dos programas possuem em média menos que 30 K bytes, a técnica de gerência de memória que permite a menor fragmentação interna ( memória interna a uma região, mas não usada) da memória principal é: ✂️ a) segmentação; ✂️ b) paginação; ✂️ c) memória com intercalação ("interleaved"); ✂️ d) memória organizada em bancos; ✂️ e) memória "Cache". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2719Q551614 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, UFABC, UFABCConsiderando uma rede local Ethernet, é INCORRETO afirmar que: ✂️ a) Cabos de pares trançados, fibras ópticas e cabos coaxiais podem ser usados para a interligação física dos computadores. ✂️ b) A técnica de controle de acesso ao meio por contensão não impede colisões na rede. ✂️ c) A utilização da mesma estrutura de transmissão (quadro) e do mesmo mecanismo de controle de acesso ao meio permite a coexistência de equipamentos com interfaces de 10Mbps, 100Mbps e até 1Gbps na mesma rede. ✂️ d) O mecanismo de encapsulamento de dados nos quadros (frames) permite sua utilização com diferentes protocolos das camadas superiores (rede, transporte e aplicações). ✂️ e) A definição dos endereços associados às interfaces de rede (MAC) pelos administradores de rede impõe restrições no uso desta tecnologia para um grande número de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2720Q558785 | Informática, Conceitos Básicos, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre a aritmética computacional hexadecimal (base 16), o resultado da subtração dos valores 5C6BE7 – 1E927A, é ✂️ a) 3DD96D ✂️ b) 4DC85C ✂️ c) 4CD75B ✂️ d) 4DD74F ✂️ e) 5DD85C Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro