Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2881Q849871 | Governança de TI, ITIL, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Acerca de gerenciamento de serviços, julgue os próximos itens, com base na ITIL 4.A governança é um dos componentes do SVS (service value system) da ITIL 4. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2882Q120544 | Governança de TI , COBIT, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.No aprimoramento da gestão de uma organização, o Cobit 4(Control Objectives for Information and Related Technology,versão 4) pode servir como modelo de controle interno nagovernança de tecnologia da informação (TI). Acerca dessemodelo, julgue os seguintes itens.Para se avaliar se a força de trabalho está habilitada a utilizar os sistemas de TI de maneira segura, deve-se empregar o domínio Monitorar e Avaliar, do Cobit, que trata mais diretamente dessa questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2883Q706280 | Programação, Analista de Tecnologia da Informação, IF RO, IBADE, 2019Texto associado. No contexto da gerência de redes de computadores são definidas cinco funções de gerenciamento, de acordo com a “International Standards Organization (ISO)”, das quais duas são destacadas abaixo. (1) Compreende a detecção de problemas e as etapas necessárias ao seu isolamento. (2) Compreende o alerta enviado aos gerentes referente às tentativas de acesso não autorizado nos níveis do cabo, da rede, de arquivos e dos recursos. As funções descritas em (1) e em (2) são definidas, respectivamente, como Gerenciamento de: ✂️ a) Desempenho e Configuração. ✂️ b) Configuração e Falhas. ✂️ c) Falhas e Segurança. ✂️ d) Segurança e Contabilização. ✂️ e) Contabilização e Desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2884Q618990 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, UFFS, FEPESEIdentifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação ao conceito de trap, utilizado em sistemas operacionais (SO), no contexto de arquitetura de computadores. ( ) Tiram o controle do SO e o devolvem ao processo de usuário. ( ) Qualquer trap é uma interrupção, mas nem todas as interrupções são traps. ( ) São exceções assíncronas. ( ) Disparar uma trap é exclusivo do SO, não é possível através de um processo de usuário. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) F – V – F – F ✂️ b) V – V – F – V ✂️ c) F – V – V – F ✂️ d) V – F – V – V ✂️ e) F – F – V – F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2885Q610287 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA UML surgiu no contexto do esforço que se está fazendo no sentido de unificar diferentes abordagens para a concepção de sistemas de informação a partir do paradigma da orientação a objetos. Acerca da UML e de sua evolução, julgue os itens abaixo. Alguns dos principais elementos do padrão UML são diagramas, que consistem em visões acerca de diferentes aspectos estáticos (estruturais) e dinâmicos (comportamentais) de um software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2886Q701170 | Programação, Analista de Tecnologia da Informação, BRB, IADES, 2019Textos em COBOL devem ser escritos no formato de referência COBOL, o qual consiste em quatro áreas que dividem uma linha de uma quantidade fixa de caracteres. Em uma linha, o sétimo caractere pertence à área ✂️ a) do Indicador. ✂️ b) A. ✂️ c) B. ✂️ d) do Número de Sequência. ✂️ e) de Finalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2887Q410101 | Direito Administrativo, Parte Geral, Analista de Tecnologia da Informação, UFPI PI, COPESEOtoniel Mobílio da Rocha, servidor federal concursado, é submetido a processo administrativo e demitido do cargo que exercia no serviço público. Otoniel recorre judicialmente desta decisão e, quase dois anos após o ato de demissão, obtém uma sentença favorável invalidando a decisão que o afastou do exercício do cargo. Otoniel Mobílio retorna ao serviço público. A lei 8.112/90 prevê esta situação definindo que a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens, é chamada de ✂️ a) Recondução. ✂️ b) Reversão. ✂️ c) Aproveitamento. ✂️ d) Reintegração. ✂️ e) Readaptação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2888Q642310 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJA análise de pontos por função é uma técnica usada para medir o tamanho dos Pontos de Função (PF) de um projeto de desenvolvimento de software. Marque a alternativa correta com relação a essa abordagem. ✂️ a) Dados elementares referenciados e os registros lógicos referenciados são os principais insumos para se estabelecer a contagem de Arquivos Lógicos Internos (ALI). ✂️ b) A quantidade de Registros Físicos Direcionados são utilizados para se calcular a complexidade de um Arquivo Lógico Interno (ALI). ✂️ c) Os cadastros de clientes, produtos, os arquivos temporários, os arquivos de classificação são considerados ALI. ✂️ d) A exclusão de informação pode ser considerada um resultados de uma Consulta Externa (CE). ✂️ e) A medição sequência, nessa ordem, do desenho lógico e da perspectiva do usuário usa-se em PF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2889Q633616 | Informática, Algoritmos, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEEm relação aos conceitos de lógica de programação utilizados para a construção de algoritmos, julgue os próximos itens. Valores que sejam armazenados em variáveis locais de determinado procedimento ou função não podem ser utilizados em outros procedimentos ou funções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2890Q637205 | Informática, TCP IP, Analista de Tecnologia da Informação, UFVJM MG, FUNDEP UFMGQual protocolo atua na camada de aplicação do TCP IP? ✂️ a) FTP ✂️ b) IP ✂️ c) TCP ✂️ d) UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2891Q414747 | Direito Civil, Teoria das Obrigações Contratuais, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA respeito da teoria dos contratos e dos contratos em espécie, julgue os itens a seguir. A cláusula geral da função social do contrato que visa a realização da justiça social, adota como fundamento o dirigismo contratual em substituição à autonomia privada e à liberdade contratual, ou seja, a intervenção estatal retirando a força obrigatória e a função econômica dos contratos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2892Q638755 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que diz respeito à gerência e administração de projetos, julgue os itens a seguir. Por meio do método de corrente crítica, são calculadas as datas estimadas de início e término das atividades de um projeto, considerando todas as limitações de recursos, bem como é realizada uma análise do caminho de ida e volta pela rede do cronograma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2893Q616742 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFEm relação à arquitetura de microcomputadores, é incorreto afirmar que ✂️ a) a CPU (Central Unit Processing) é formada pela unidade lógica e aritmética (ALU – Arithmetic and Logic Unit) e pela unidade de controle (CU – Control Unit). A ALU processa os dados enquanto a CU controla a operação da ALU e a transferência de dados e instruções para dentro e para fora da CPU. ✂️ b) o ciclo de instrução da CPU compreende os ciclos de busca (leitura da próxima instrução da memória para a CPU), de execução (interpreta o código da operação e a efetua) e de interrupção (em caso de interrupção, o estado atual do processo é salvo e a interrupção é processada). ✂️ c) o registrador de armazenamento temporário de dados (MBR – Memory Buffer Register) não é manipulado diretamente pela ALU e contém uma palavra de dados que deverá ser escrita na memória ou a palavra de dados lida mais recentemente. ✂️ d) o processo de busca antecipada de instrução (instruction prefetch) da estratégia pipeline acelera a execução das instruções. Em especial, se os estágios de busca e execução são efetuados na mesma duração, o número de instruções executadas por unidade de tempo será dobrado. ✂️ e) a confirmação (ACK) de interrupção confirma o envio ou a recepção de dados no barramento e é considerada uma das linhas de controle da estrutura de barramento de microcomputadores, já que este é usado para controlar o acesso e a utilização das linhas de dados e de endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2894Q648743 | Informática, Protocolo, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018“O RIP (Routing Information Protocol – Protocolo de Informações de Roteamento) é um protocolo de roteamento intradomínio, utilizado dentro de um sistema autônomo, considerado um protocolo simples, baseado em um: ✂️ a) Vetor de rota. ✂️ b) Contador de nós. ✂️ c) Vetor de caminho. ✂️ d) Vetor de distância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2895Q635440 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCAs reuniões diárias estabelecidas pelos autores do SCRUM (Jeff Sutherland e Ken Schwaber) faz com que o Scrum Master oriente o Time de Desenvolvimento a manter a Reunião Diária dentro do time-box constante de: ✂️ a) 15 minutos ✂️ b) 1 hora ✂️ c) 30 minutos ✂️ d) 2 horas ✂️ e) 45 minutos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2896Q638000 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAA utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas. ✂️ a) Definir prazo de validade limitado para as senhas utilizadas pelos usuários. ✂️ b) Não permitir a troca de senha por outra semelhante às utilizadas anteriormente. ✂️ c) Definir um número mínimo de caracteres para a escolha da senha. ✂️ d) Não permitir a utilização conjunta de caracteres maiúsculos e minúsculos. ✂️ e) Adotar senhas compostas por caracteres alfabéticos e numéricos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2897Q121400 | Direito Constitucional, Processo Legislativo, Analista de Tecnologia da Informação, MPOG, FUNRIO A Presidência das Assembleias Legislativas dos Estados de São Paulo, Rio de Janeiro, Minas Gerais e Rio Grande do Sul, pela maioria relativa de seus membros, decide encaminhar, ao Congresso Nacional, proposta de Emenda Constitucional, regulamentando a distribuição de royalties, oriundos da exploração de petróleo. Encaminhado ao Congresso Nacional, o projeto é protocolizado, recebendo o número de PEC 356/2013, sendo encaminhada para exame. Com relação ao narrado é correto afirmar que a proposta ✂️ a) não poderá ser recebida, uma vez que não corresponde ao previsto na Constituição, já que a proposta foi encaminhada por somente quatro Assembleias Legislativas e o quórum de aprovação não foi o de 3/5 de seus membros. ✂️ b) está apta a ser examinada, se for previamente homologada pelo Presidente do Senado Federal. ✂️ c) está apta a ser examinada, se for previamente homologada pelo Presidente da Câmara dos Deputados. ✂️ d) não poderá ser recebida, uma vez que não corresponde ao previsto na Constituição, já que a proposta foi encaminhada por somente quatro Assembleias Legislativas. ✂️ e) está apta a ser examinada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2898Q632639 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANEm SQL, são comandos DDL (Data Definition Language), EXCETO: ✂️ a) CREATE TABLE PROVA (IDPROVA INT NOT NULL, DESC VARCHAR(60) NOT NULL). ✂️ b) DELETE FROM PROVA WHERE IDPROVA=2. ✂️ c) ALTER TABLE PROVA ADD COLUMN (TELEFONE VARCHAR(8) NOT NULL). ✂️ d) DROP TABLE PROVA. ✂️ e) ALTER TABLE PROVA ADD CONSTRAINT PRIMARY KEY (IDPROVA). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2899Q701775 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Acerca do cabeamento estruturado, assinale a alternativa correta. ✂️ a) A finalidade do cabeamento estruturado é que ele seja executado (refeito) uma vez ao ano, sempre implementando novos modelos e topologias. ✂️ b) O sistema de cabeamento estruturado não possibilita que funcionários realizem mudanças de local dentro das empresas, pois é um modelo rígido que utiliza a topologia horizontal. ✂️ c) O cabeamento estruturado não pode ser implementado em uma rede que possua a topologia física estrela. ✂️ d) A maior desvantagem do cabeamento estruturado é o fato de que, se uma falha ocorrer em determinados ramos do cabeamento, toda a rede será afetada. ✂️ e) Os cabos de par trançado são utilizados no cabeamento estruturado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2900Q120170 | Programação, Analista de Tecnologia da Informação, DATAPREV, COSEACTexto associado.Analise o seguinte programa em JAVA e responda às questões 56 e 57. 01 class Circulo 02 { 03 private double raio; 04 public Circulo(double r) 05 { 06 raio = r; 07 } 08 public void setRaio(double r) 09 { 10 raio = r; 11 } 12 public double getRaio( ) 13 { 14 return raio; 15 } 16 } 17 public classTeste 18 { 19 private static final Circulo roda = new Circulo(5.0); 20 public static void main (String args[ ]) 21 { 22 System.out.println(“Raio = “ + roda.getRaio( )); 23 roda.setRaio(7.0); 24 System.out.println(“Novo raio = ”+ roda.getRaio( )); 25 } 26 } É correto afirmar que: ✂️ a) a classe Circulo possui atributos públicos e privados; ✂️ b) a linha 23 apresentará um erro de compilação por tentar alterar o valor de objeto do tipo final; ✂️ c) a saída do programa será RAIO= 7.0 e NOVO RAIO= 5.0; ✂️ d) o programa apresentará um erro de execução na linha 10 por causa da instrução que altera o valor de uma variável do tipo final; ✂️ e) a linha 19 instancia um objeto final da classe Circulo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2881Q849871 | Governança de TI, ITIL, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Acerca de gerenciamento de serviços, julgue os próximos itens, com base na ITIL 4.A governança é um dos componentes do SVS (service value system) da ITIL 4. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2882Q120544 | Governança de TI , COBIT, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.No aprimoramento da gestão de uma organização, o Cobit 4(Control Objectives for Information and Related Technology,versão 4) pode servir como modelo de controle interno nagovernança de tecnologia da informação (TI). Acerca dessemodelo, julgue os seguintes itens.Para se avaliar se a força de trabalho está habilitada a utilizar os sistemas de TI de maneira segura, deve-se empregar o domínio Monitorar e Avaliar, do Cobit, que trata mais diretamente dessa questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2883Q706280 | Programação, Analista de Tecnologia da Informação, IF RO, IBADE, 2019Texto associado. No contexto da gerência de redes de computadores são definidas cinco funções de gerenciamento, de acordo com a “International Standards Organization (ISO)”, das quais duas são destacadas abaixo. (1) Compreende a detecção de problemas e as etapas necessárias ao seu isolamento. (2) Compreende o alerta enviado aos gerentes referente às tentativas de acesso não autorizado nos níveis do cabo, da rede, de arquivos e dos recursos. As funções descritas em (1) e em (2) são definidas, respectivamente, como Gerenciamento de: ✂️ a) Desempenho e Configuração. ✂️ b) Configuração e Falhas. ✂️ c) Falhas e Segurança. ✂️ d) Segurança e Contabilização. ✂️ e) Contabilização e Desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2884Q618990 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, UFFS, FEPESEIdentifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação ao conceito de trap, utilizado em sistemas operacionais (SO), no contexto de arquitetura de computadores. ( ) Tiram o controle do SO e o devolvem ao processo de usuário. ( ) Qualquer trap é uma interrupção, mas nem todas as interrupções são traps. ( ) São exceções assíncronas. ( ) Disparar uma trap é exclusivo do SO, não é possível através de um processo de usuário. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) F – V – F – F ✂️ b) V – V – F – V ✂️ c) F – V – V – F ✂️ d) V – F – V – V ✂️ e) F – F – V – F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2885Q610287 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA UML surgiu no contexto do esforço que se está fazendo no sentido de unificar diferentes abordagens para a concepção de sistemas de informação a partir do paradigma da orientação a objetos. Acerca da UML e de sua evolução, julgue os itens abaixo. Alguns dos principais elementos do padrão UML são diagramas, que consistem em visões acerca de diferentes aspectos estáticos (estruturais) e dinâmicos (comportamentais) de um software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2886Q701170 | Programação, Analista de Tecnologia da Informação, BRB, IADES, 2019Textos em COBOL devem ser escritos no formato de referência COBOL, o qual consiste em quatro áreas que dividem uma linha de uma quantidade fixa de caracteres. Em uma linha, o sétimo caractere pertence à área ✂️ a) do Indicador. ✂️ b) A. ✂️ c) B. ✂️ d) do Número de Sequência. ✂️ e) de Finalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2887Q410101 | Direito Administrativo, Parte Geral, Analista de Tecnologia da Informação, UFPI PI, COPESEOtoniel Mobílio da Rocha, servidor federal concursado, é submetido a processo administrativo e demitido do cargo que exercia no serviço público. Otoniel recorre judicialmente desta decisão e, quase dois anos após o ato de demissão, obtém uma sentença favorável invalidando a decisão que o afastou do exercício do cargo. Otoniel Mobílio retorna ao serviço público. A lei 8.112/90 prevê esta situação definindo que a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens, é chamada de ✂️ a) Recondução. ✂️ b) Reversão. ✂️ c) Aproveitamento. ✂️ d) Reintegração. ✂️ e) Readaptação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2888Q642310 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJA análise de pontos por função é uma técnica usada para medir o tamanho dos Pontos de Função (PF) de um projeto de desenvolvimento de software. Marque a alternativa correta com relação a essa abordagem. ✂️ a) Dados elementares referenciados e os registros lógicos referenciados são os principais insumos para se estabelecer a contagem de Arquivos Lógicos Internos (ALI). ✂️ b) A quantidade de Registros Físicos Direcionados são utilizados para se calcular a complexidade de um Arquivo Lógico Interno (ALI). ✂️ c) Os cadastros de clientes, produtos, os arquivos temporários, os arquivos de classificação são considerados ALI. ✂️ d) A exclusão de informação pode ser considerada um resultados de uma Consulta Externa (CE). ✂️ e) A medição sequência, nessa ordem, do desenho lógico e da perspectiva do usuário usa-se em PF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2889Q633616 | Informática, Algoritmos, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEEm relação aos conceitos de lógica de programação utilizados para a construção de algoritmos, julgue os próximos itens. Valores que sejam armazenados em variáveis locais de determinado procedimento ou função não podem ser utilizados em outros procedimentos ou funções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2890Q637205 | Informática, TCP IP, Analista de Tecnologia da Informação, UFVJM MG, FUNDEP UFMGQual protocolo atua na camada de aplicação do TCP IP? ✂️ a) FTP ✂️ b) IP ✂️ c) TCP ✂️ d) UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2891Q414747 | Direito Civil, Teoria das Obrigações Contratuais, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA respeito da teoria dos contratos e dos contratos em espécie, julgue os itens a seguir. A cláusula geral da função social do contrato que visa a realização da justiça social, adota como fundamento o dirigismo contratual em substituição à autonomia privada e à liberdade contratual, ou seja, a intervenção estatal retirando a força obrigatória e a função econômica dos contratos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2892Q638755 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que diz respeito à gerência e administração de projetos, julgue os itens a seguir. Por meio do método de corrente crítica, são calculadas as datas estimadas de início e término das atividades de um projeto, considerando todas as limitações de recursos, bem como é realizada uma análise do caminho de ida e volta pela rede do cronograma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2893Q616742 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFEm relação à arquitetura de microcomputadores, é incorreto afirmar que ✂️ a) a CPU (Central Unit Processing) é formada pela unidade lógica e aritmética (ALU – Arithmetic and Logic Unit) e pela unidade de controle (CU – Control Unit). A ALU processa os dados enquanto a CU controla a operação da ALU e a transferência de dados e instruções para dentro e para fora da CPU. ✂️ b) o ciclo de instrução da CPU compreende os ciclos de busca (leitura da próxima instrução da memória para a CPU), de execução (interpreta o código da operação e a efetua) e de interrupção (em caso de interrupção, o estado atual do processo é salvo e a interrupção é processada). ✂️ c) o registrador de armazenamento temporário de dados (MBR – Memory Buffer Register) não é manipulado diretamente pela ALU e contém uma palavra de dados que deverá ser escrita na memória ou a palavra de dados lida mais recentemente. ✂️ d) o processo de busca antecipada de instrução (instruction prefetch) da estratégia pipeline acelera a execução das instruções. Em especial, se os estágios de busca e execução são efetuados na mesma duração, o número de instruções executadas por unidade de tempo será dobrado. ✂️ e) a confirmação (ACK) de interrupção confirma o envio ou a recepção de dados no barramento e é considerada uma das linhas de controle da estrutura de barramento de microcomputadores, já que este é usado para controlar o acesso e a utilização das linhas de dados e de endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2894Q648743 | Informática, Protocolo, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018“O RIP (Routing Information Protocol – Protocolo de Informações de Roteamento) é um protocolo de roteamento intradomínio, utilizado dentro de um sistema autônomo, considerado um protocolo simples, baseado em um: ✂️ a) Vetor de rota. ✂️ b) Contador de nós. ✂️ c) Vetor de caminho. ✂️ d) Vetor de distância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2895Q635440 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCAs reuniões diárias estabelecidas pelos autores do SCRUM (Jeff Sutherland e Ken Schwaber) faz com que o Scrum Master oriente o Time de Desenvolvimento a manter a Reunião Diária dentro do time-box constante de: ✂️ a) 15 minutos ✂️ b) 1 hora ✂️ c) 30 minutos ✂️ d) 2 horas ✂️ e) 45 minutos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2896Q638000 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAA utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas. ✂️ a) Definir prazo de validade limitado para as senhas utilizadas pelos usuários. ✂️ b) Não permitir a troca de senha por outra semelhante às utilizadas anteriormente. ✂️ c) Definir um número mínimo de caracteres para a escolha da senha. ✂️ d) Não permitir a utilização conjunta de caracteres maiúsculos e minúsculos. ✂️ e) Adotar senhas compostas por caracteres alfabéticos e numéricos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2897Q121400 | Direito Constitucional, Processo Legislativo, Analista de Tecnologia da Informação, MPOG, FUNRIO A Presidência das Assembleias Legislativas dos Estados de São Paulo, Rio de Janeiro, Minas Gerais e Rio Grande do Sul, pela maioria relativa de seus membros, decide encaminhar, ao Congresso Nacional, proposta de Emenda Constitucional, regulamentando a distribuição de royalties, oriundos da exploração de petróleo. Encaminhado ao Congresso Nacional, o projeto é protocolizado, recebendo o número de PEC 356/2013, sendo encaminhada para exame. Com relação ao narrado é correto afirmar que a proposta ✂️ a) não poderá ser recebida, uma vez que não corresponde ao previsto na Constituição, já que a proposta foi encaminhada por somente quatro Assembleias Legislativas e o quórum de aprovação não foi o de 3/5 de seus membros. ✂️ b) está apta a ser examinada, se for previamente homologada pelo Presidente do Senado Federal. ✂️ c) está apta a ser examinada, se for previamente homologada pelo Presidente da Câmara dos Deputados. ✂️ d) não poderá ser recebida, uma vez que não corresponde ao previsto na Constituição, já que a proposta foi encaminhada por somente quatro Assembleias Legislativas. ✂️ e) está apta a ser examinada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2898Q632639 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANEm SQL, são comandos DDL (Data Definition Language), EXCETO: ✂️ a) CREATE TABLE PROVA (IDPROVA INT NOT NULL, DESC VARCHAR(60) NOT NULL). ✂️ b) DELETE FROM PROVA WHERE IDPROVA=2. ✂️ c) ALTER TABLE PROVA ADD COLUMN (TELEFONE VARCHAR(8) NOT NULL). ✂️ d) DROP TABLE PROVA. ✂️ e) ALTER TABLE PROVA ADD CONSTRAINT PRIMARY KEY (IDPROVA). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2899Q701775 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Acerca do cabeamento estruturado, assinale a alternativa correta. ✂️ a) A finalidade do cabeamento estruturado é que ele seja executado (refeito) uma vez ao ano, sempre implementando novos modelos e topologias. ✂️ b) O sistema de cabeamento estruturado não possibilita que funcionários realizem mudanças de local dentro das empresas, pois é um modelo rígido que utiliza a topologia horizontal. ✂️ c) O cabeamento estruturado não pode ser implementado em uma rede que possua a topologia física estrela. ✂️ d) A maior desvantagem do cabeamento estruturado é o fato de que, se uma falha ocorrer em determinados ramos do cabeamento, toda a rede será afetada. ✂️ e) Os cabos de par trançado são utilizados no cabeamento estruturado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2900Q120170 | Programação, Analista de Tecnologia da Informação, DATAPREV, COSEACTexto associado.Analise o seguinte programa em JAVA e responda às questões 56 e 57. 01 class Circulo 02 { 03 private double raio; 04 public Circulo(double r) 05 { 06 raio = r; 07 } 08 public void setRaio(double r) 09 { 10 raio = r; 11 } 12 public double getRaio( ) 13 { 14 return raio; 15 } 16 } 17 public classTeste 18 { 19 private static final Circulo roda = new Circulo(5.0); 20 public static void main (String args[ ]) 21 { 22 System.out.println(“Raio = “ + roda.getRaio( )); 23 roda.setRaio(7.0); 24 System.out.println(“Novo raio = ”+ roda.getRaio( )); 25 } 26 } É correto afirmar que: ✂️ a) a classe Circulo possui atributos públicos e privados; ✂️ b) a linha 23 apresentará um erro de compilação por tentar alterar o valor de objeto do tipo final; ✂️ c) a saída do programa será RAIO= 7.0 e NOVO RAIO= 5.0; ✂️ d) o programa apresentará um erro de execução na linha 10 por causa da instrução que altera o valor de uma variável do tipo final; ✂️ e) a linha 19 instancia um objeto final da classe Circulo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro