Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2861Q629952 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJEm relação à arquitetura TCP/IP, as camadas responsáveis pelos serviços de roteamento dos pacotes na Internet, pelo controle de congestionamento e pelo controle de fluxo são, respectivamente, as ✂️ a) de rede; de transporte; física. ✂️ b) de rede; enlace; física; ✂️ c) de rede; de rede; de enlace. ✂️ d) de transporte; de rede; de enlace. ✂️ e) de transporte; de transporte; física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2862Q626637 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESEO método mais simples para eliminar um registro de uma árvore de busca multidirecional é ✂️ a) apagar o espaço de memória alocado ao registro. ✂️ b) fazer o sucessor em ordem s, ou predecessor, ocupar o lugar do registro a ser eliminado. ✂️ c) obter a sequencia linear das chaves seguintes e fazer a substituição do registro eliminado pelo nó pai. ✂️ d) reter a chave na árvore e marcá-la, de alguma forma, como representando um registro eliminado. ✂️ e) utilizar uma função recursiva de busca com a informação da localização do registro a ser eliminado, evitando sua leitura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2863Q628703 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEA respeito de teste de software, julgue os itens a seguir. Os testes de unidade, normalmente feitos pelos próprios desenvolvedores, sem necessidade de processos muito formais, são tratados dentro do próprio fluxo de implementação por meio de métodos simplificados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2864Q119566 | Sistemas Operacionais , Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação à interoperação de sistemas operacionais, famíliaWindows e sistemas Unix, julgue os itens subsequentes.O Windows 2000 possui diversas caches independentes para suportar diferentes sistemas de arquivos, como o NTFS e o FAT16, obrigando, desse modo, que os sistemas de arquivos mantenham suas próprias caches. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2865Q641052 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCProtocolo criptográfico é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografia. Abaixo são todos protocolos criptográficos, exceto: ✂️ a) Kerberos ✂️ b) SSH ✂️ c) SIP ✂️ d) IPsec ✂️ e) TLS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2866Q120093 | Arquitetura, Pregão eletrônico, Analista de Tecnologia da Informação, DATAPREV, QuadrixA licitação na modalidade pregão eletrônico traz agilidade e melhor gerenciamento das compras dos entes públicos. Marque C (CERTO) e E (ERRADO) para os princípios que, segundo o Decreto nº 5.450, de 31 de maio de 2005, devem nortear esse processo.( ) Legalidade. ( ) Publicidade. ( ) Razoabilidade. ( ) Proporcionalidade.Assinale a alternativa correta. ✂️ a) Todos os princípios estão CERTOS. ✂️ b) Apenas um princípio está CERTO. ✂️ c) Apenas dois princípios estão CERTOS ✂️ d) Apenas três princípios estão CERTOS. ✂️ e) Todos os princípios estão ERRADOS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2867Q708639 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes. A ferramenta adequada para a realização dos testes requisitados é ✂️ a) Wireshark. ✂️ b) Burp Suite. ✂️ c) Netstat. ✂️ d) Packet Tracer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2868Q628013 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, BNB, ACEPDentre os vários dados, meta dados e outros elementos com que lida diariamente o profissional de segurança da informação, assinale a alternativa que NÃO pode ser considerada uma evidência em sua forma digital. ✂️ a) de acesso. ✂️ b) , armazenados em mídias óticas do tipo CD. ✂️ c) Placa mãe, desprovida dos dispositivos de memória volátil e memória permanente. ✂️ d) Dados do sistema operacional contidos no disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2869Q399932 | Direito Administrativo, Atos Administrativos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens que se seguem com relação aos princípios da administração pública. Considere dois atos administrativos emanados de entidade da administração pública estadual, de decisão em recurso administrativo e de nomeação de servidor público. Nessa situação, os referidos atos administrativos somente terão validade após a publicação no Diário Oficial do respectivo estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2870Q647504 | Informática, ITIL, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018O ITIL (Information Technology Infrastructure Library – Biblioteca de Infraestrutura de Tecnologia da Informação) pode ser definido como sendo um conjunto de boas práticas aplicadas em infraestrutura, operação e gerenciamento de serviços de Tecnologia da Informação. Sua versão atual é a 3, conhecida como ITIL v3, composta por 5 livros, e focada em serviços. Um de seus livros é o Desenho de Serviço. Assinale, a seguir, um processo do livro Desenho de Serviço. ✂️ a) Gerenciamento da Demanda. ✂️ b) Gerenciamento de Mudanças. ✂️ c) Gerenciamento da Capacidade. ✂️ d) Gerenciamento do Conhecimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2871Q612977 | Informática, Analista de Tecnologia da Informacao, DATAPREV, CESPE CEBRASPECom relação a arquiteturas e a características de computadores, microcomputadores, microprocessadores e seus diferentes componentes, julgue os itens abaixo. Todos os tipos de unidade lógica e aritmética realizam apenas as operações básicas de adição binária e de E (and) lógico bit a bit. Para se realizar outras operações, como subtração e OU (or) bit a bit, é sempre necessário que elas sejam implementadas por software a partir de combinações dessas duas operações básicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2872Q854167 | Legislação Federal, Decreto n 10332 de 2020 Estratégia de Governo Digital, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Com base no Decreto n.° 10.332/2020, julgue os itens subsequentes.O monitoramento da execução dos planos de transformação digital dos órgãos e das entidades compete à Secretaria Especial de Modernização do Estado da Secretaria-Geral da Presidência da República. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2873Q700828 | Engenharia de Software, Analista de Tecnologia da Informação, BRB, IADES, 2019Há diversos tipos de testes de software e, entre eles, o tipo que consiste no reteste de um sistema ou componente focado em verificar se alguma modificação recente causou efeitos negativos no sistema denomina-se teste de ✂️ a) manutenção. ✂️ b) performance. ✂️ c) usabilidade. ✂️ d) integração. ✂️ e) regressão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2874Q625312 | Informática, Tipos, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da implementação e da administração do Windows Server 2003, julgue os itens a seguir. O active directory possibilita organizar os usuários em grupos. Se um mesmo nome for usado para identificar diferentes grupos de usuários, mesmo que os grupos estejam em diferentes domínios do active directory, ocorrerá um erro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2875Q707240 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo ✂️ a) mútua. ✂️ b) federada. ✂️ c) externa. ✂️ d) facilitada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2876Q615594 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, SEFAZ AM, NCEUm roteador tem uma interface serial S0, com endereço IP 109.87.20.2, e usa uma máscara de sub-rede 255.255.255.240. O endereço de broadcast usado para os hosts nessa sub-rede é: ✂️ a) 109.87.20.15 ✂️ b) 109.87.20.255 ✂️ c) 109.87.255.255 ✂️ d) 109.255.255.255 ✂️ e) 255.255.255.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2877Q646578 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018Os sistemas operacionais modernos do tipo Unix-like tais como o Debian 9 oferecem aos administradores e analistas de suporte os mecanismos PAM (Pluggable Authentication Modules) e NSS (Name Service Switch). Analise as afirmativas a seguir. I. O PAM oferece um mecanismo de autenticação flexível, que é utilizado por aplicações e assim envolve trocas de permissões de acesso aos arquivos. II. O NSS oferece um mecanismo de serviço de nomes flexível, que é utilizado frequentemente pela biblioteca C padrão para obter o nome do usuário e grupo para comandos, tais como o ls e o id. III. O serviço LDAP utiliza os mecanismos PAM e NSS com os pacotes ldap-libpam e ldap-libnss para oferecer informações sobre as contas dos usuários do sistema. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2878Q702395 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Assinale a alternativa que apresenta, em banco de dados, a restrição de integridade que afirma que nenhum valor de chave primária pode ser NULL. ✂️ a) semântica ✂️ b) entidade ✂️ c) referencial ✂️ d) asserção ✂️ e) trigger Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2879Q617411 | Informática, Sistemas de Apoio à Decisão, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes relativos, a business intelligence e a datawarehousing. A identificação das tabelas de fatos, a definição da granularidade de cada tabela, especificando o nível de detalhamento e a definição das dimensões de cada tabela de fatos, são etapas a serem consideradas para a construção de um banco de dados relacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2880Q613831 | Informática, Analista de Tecnologia da Informacao, DATAPREV, CESPE CEBRASPEO sistema operacional, uma camada de software posta entre o hardware e os programas que executam tarefas para os usuários, é um conceito central em informática. Acerca de sistemas operacionais e temas correlatos, julgue os itens seguintes. Em todo sistema multiprogramado, diversos programas podem ser mantidos na memória ao mesmo tempo, mas um programa só pode ser iniciado quando outro já tiver sido completamente finalizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2861Q629952 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJEm relação à arquitetura TCP/IP, as camadas responsáveis pelos serviços de roteamento dos pacotes na Internet, pelo controle de congestionamento e pelo controle de fluxo são, respectivamente, as ✂️ a) de rede; de transporte; física. ✂️ b) de rede; enlace; física; ✂️ c) de rede; de rede; de enlace. ✂️ d) de transporte; de rede; de enlace. ✂️ e) de transporte; de transporte; física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2862Q626637 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESEO método mais simples para eliminar um registro de uma árvore de busca multidirecional é ✂️ a) apagar o espaço de memória alocado ao registro. ✂️ b) fazer o sucessor em ordem s, ou predecessor, ocupar o lugar do registro a ser eliminado. ✂️ c) obter a sequencia linear das chaves seguintes e fazer a substituição do registro eliminado pelo nó pai. ✂️ d) reter a chave na árvore e marcá-la, de alguma forma, como representando um registro eliminado. ✂️ e) utilizar uma função recursiva de busca com a informação da localização do registro a ser eliminado, evitando sua leitura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2863Q628703 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEA respeito de teste de software, julgue os itens a seguir. Os testes de unidade, normalmente feitos pelos próprios desenvolvedores, sem necessidade de processos muito formais, são tratados dentro do próprio fluxo de implementação por meio de métodos simplificados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2864Q119566 | Sistemas Operacionais , Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação à interoperação de sistemas operacionais, famíliaWindows e sistemas Unix, julgue os itens subsequentes.O Windows 2000 possui diversas caches independentes para suportar diferentes sistemas de arquivos, como o NTFS e o FAT16, obrigando, desse modo, que os sistemas de arquivos mantenham suas próprias caches. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2865Q641052 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCProtocolo criptográfico é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografia. Abaixo são todos protocolos criptográficos, exceto: ✂️ a) Kerberos ✂️ b) SSH ✂️ c) SIP ✂️ d) IPsec ✂️ e) TLS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2866Q120093 | Arquitetura, Pregão eletrônico, Analista de Tecnologia da Informação, DATAPREV, QuadrixA licitação na modalidade pregão eletrônico traz agilidade e melhor gerenciamento das compras dos entes públicos. Marque C (CERTO) e E (ERRADO) para os princípios que, segundo o Decreto nº 5.450, de 31 de maio de 2005, devem nortear esse processo.( ) Legalidade. ( ) Publicidade. ( ) Razoabilidade. ( ) Proporcionalidade.Assinale a alternativa correta. ✂️ a) Todos os princípios estão CERTOS. ✂️ b) Apenas um princípio está CERTO. ✂️ c) Apenas dois princípios estão CERTOS ✂️ d) Apenas três princípios estão CERTOS. ✂️ e) Todos os princípios estão ERRADOS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2867Q708639 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes. A ferramenta adequada para a realização dos testes requisitados é ✂️ a) Wireshark. ✂️ b) Burp Suite. ✂️ c) Netstat. ✂️ d) Packet Tracer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2868Q628013 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, BNB, ACEPDentre os vários dados, meta dados e outros elementos com que lida diariamente o profissional de segurança da informação, assinale a alternativa que NÃO pode ser considerada uma evidência em sua forma digital. ✂️ a) de acesso. ✂️ b) , armazenados em mídias óticas do tipo CD. ✂️ c) Placa mãe, desprovida dos dispositivos de memória volátil e memória permanente. ✂️ d) Dados do sistema operacional contidos no disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2869Q399932 | Direito Administrativo, Atos Administrativos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens que se seguem com relação aos princípios da administração pública. Considere dois atos administrativos emanados de entidade da administração pública estadual, de decisão em recurso administrativo e de nomeação de servidor público. Nessa situação, os referidos atos administrativos somente terão validade após a publicação no Diário Oficial do respectivo estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2870Q647504 | Informática, ITIL, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018O ITIL (Information Technology Infrastructure Library – Biblioteca de Infraestrutura de Tecnologia da Informação) pode ser definido como sendo um conjunto de boas práticas aplicadas em infraestrutura, operação e gerenciamento de serviços de Tecnologia da Informação. Sua versão atual é a 3, conhecida como ITIL v3, composta por 5 livros, e focada em serviços. Um de seus livros é o Desenho de Serviço. Assinale, a seguir, um processo do livro Desenho de Serviço. ✂️ a) Gerenciamento da Demanda. ✂️ b) Gerenciamento de Mudanças. ✂️ c) Gerenciamento da Capacidade. ✂️ d) Gerenciamento do Conhecimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2871Q612977 | Informática, Analista de Tecnologia da Informacao, DATAPREV, CESPE CEBRASPECom relação a arquiteturas e a características de computadores, microcomputadores, microprocessadores e seus diferentes componentes, julgue os itens abaixo. Todos os tipos de unidade lógica e aritmética realizam apenas as operações básicas de adição binária e de E (and) lógico bit a bit. Para se realizar outras operações, como subtração e OU (or) bit a bit, é sempre necessário que elas sejam implementadas por software a partir de combinações dessas duas operações básicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2872Q854167 | Legislação Federal, Decreto n 10332 de 2020 Estratégia de Governo Digital, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Com base no Decreto n.° 10.332/2020, julgue os itens subsequentes.O monitoramento da execução dos planos de transformação digital dos órgãos e das entidades compete à Secretaria Especial de Modernização do Estado da Secretaria-Geral da Presidência da República. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2873Q700828 | Engenharia de Software, Analista de Tecnologia da Informação, BRB, IADES, 2019Há diversos tipos de testes de software e, entre eles, o tipo que consiste no reteste de um sistema ou componente focado em verificar se alguma modificação recente causou efeitos negativos no sistema denomina-se teste de ✂️ a) manutenção. ✂️ b) performance. ✂️ c) usabilidade. ✂️ d) integração. ✂️ e) regressão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2874Q625312 | Informática, Tipos, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da implementação e da administração do Windows Server 2003, julgue os itens a seguir. O active directory possibilita organizar os usuários em grupos. Se um mesmo nome for usado para identificar diferentes grupos de usuários, mesmo que os grupos estejam em diferentes domínios do active directory, ocorrerá um erro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2875Q707240 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo ✂️ a) mútua. ✂️ b) federada. ✂️ c) externa. ✂️ d) facilitada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2876Q615594 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, SEFAZ AM, NCEUm roteador tem uma interface serial S0, com endereço IP 109.87.20.2, e usa uma máscara de sub-rede 255.255.255.240. O endereço de broadcast usado para os hosts nessa sub-rede é: ✂️ a) 109.87.20.15 ✂️ b) 109.87.20.255 ✂️ c) 109.87.255.255 ✂️ d) 109.255.255.255 ✂️ e) 255.255.255.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2877Q646578 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018Os sistemas operacionais modernos do tipo Unix-like tais como o Debian 9 oferecem aos administradores e analistas de suporte os mecanismos PAM (Pluggable Authentication Modules) e NSS (Name Service Switch). Analise as afirmativas a seguir. I. O PAM oferece um mecanismo de autenticação flexível, que é utilizado por aplicações e assim envolve trocas de permissões de acesso aos arquivos. II. O NSS oferece um mecanismo de serviço de nomes flexível, que é utilizado frequentemente pela biblioteca C padrão para obter o nome do usuário e grupo para comandos, tais como o ls e o id. III. O serviço LDAP utiliza os mecanismos PAM e NSS com os pacotes ldap-libpam e ldap-libnss para oferecer informações sobre as contas dos usuários do sistema. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2878Q702395 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Assinale a alternativa que apresenta, em banco de dados, a restrição de integridade que afirma que nenhum valor de chave primária pode ser NULL. ✂️ a) semântica ✂️ b) entidade ✂️ c) referencial ✂️ d) asserção ✂️ e) trigger Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2879Q617411 | Informática, Sistemas de Apoio à Decisão, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes relativos, a business intelligence e a datawarehousing. A identificação das tabelas de fatos, a definição da granularidade de cada tabela, especificando o nível de detalhamento e a definição das dimensões de cada tabela de fatos, são etapas a serem consideradas para a construção de um banco de dados relacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2880Q613831 | Informática, Analista de Tecnologia da Informacao, DATAPREV, CESPE CEBRASPEO sistema operacional, uma camada de software posta entre o hardware e os programas que executam tarefas para os usuários, é um conceito central em informática. Acerca de sistemas operacionais e temas correlatos, julgue os itens seguintes. Em todo sistema multiprogramado, diversos programas podem ser mantidos na memória ao mesmo tempo, mas um programa só pode ser iniciado quando outro já tiver sido completamente finalizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro