Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2901Q429180 | Direito Constitucional, Ministério Público, Analista de Tecnologia da Informação, MPE RN, FCCRubens, Promotor de Justiça, membro do Ministério Público do Estado do Rio Grande do Norte junto ao Tribunal de Contas, com cinco anos de exercício, por motivo de interesse público, foi afastado do cargo, lhe sendo assegurada ampla defesa, mediante decisão do ✂️ a) Presidente do Tribunal de Contas. ✂️ b) Procurador-Geral da República. ✂️ c) Procurador-Geral do competente Ministério Público. ✂️ d) Presidente da República. ✂️ e) órgão colegiado do competente Ministério Público, pelo voto da maioria absoluta de seus membros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2902Q644476 | Informática, Analista de Tecnologia da Informação, MPE RN, FCCNo endereçamento IPv4, o início da faixa de endereços privados reservada para a classe B é ✂️ a) 172.0.0.0 ✂️ b) 172.16.0.0 ✂️ c) 191.168.0.0 ✂️ d) 191.168.0.255 ✂️ e) 192.168.0.0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2903Q648323 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere à engenharia de software, julgue os itens que se seguem. A avaliação da qualidade de software é vista como um processo objetivo, pois se utiliza de mecanismos específicos para verificar se um nível aceitável de qualidade foi alcançado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2904Q120207 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.No que se refere à classificação e controle de ativos da informação,segurança de ambientes físicos e lógicos e controle de acesso,julgue os itens que se seguem de acordo com as normasNBR/ISO/IEC 27001/2006 e 27002/2005.Alcançar e manter a proteção adequada dos ativos da organização é um objetivo de controle estabelecido na norma NBR/ISO/IEC 27001/2006. Associado a esse objetivo, há o controle relativo à remoção de propriedade, o qual determina que um ativo não mais utilizado por um proprietário deverá ser dele desvinculado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2905Q646032 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CREMESP, FCCConsidere que nos projetos do CREMESP baseados em XP pratica-se a propriedade coletiva de código, de forma que todos os desenvolvedores podem fazer alterações e refatoração de qualquer parte do código a qualquer momento. Para isso, é necessário que também haja ✂️ a) integração das funcionalidades, mesmo com erros. ✂️ b) padrões de codificação. ✂️ c) time-box de 40 horas. ✂️ d) testes apenas depois da codificação. ✂️ e) releases grandes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2906Q121748 | Redes de Computadores , Servidor Web, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Julgue os itens seguintes, relacionados à administração de sistemasde informação.No JBoss, a interface de segurança é responsável pelo controle de acesso determinado pelas especificações J2EE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2907Q699042 | Engenharia de Software, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Considere que está em desenvolvimento um projeto de software na SANASA e os Analistas optaram pela reexecução de alguns subconjuntos de testes que já foram conduzidos para garantir que as modificações não tenham propagado efeitos colaterais no software. Este tipo de teste ajuda a garantir que mudanças não insiram erros e comportamentos indesejados e é denominado ✂️ a) Regressão. ✂️ b) Fumaça. ✂️ c) Unidade. ✂️ d) Alfa. ✂️ e) Showstopper. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2908Q617137 | Informática, Sistemas de Apoio à Decisão, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes relativos, a business intelligence e a datawarehousing. Em um datawarehouse com modelo de dados multidimensional ou OLTP (online transaction processing), é necessário informar somente quais as dimensões e os fatos, e o próprio banco encarrega-se de gerar os cubos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2909Q391606 | Direito Administrativo, Modalidades, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca das licitações e contratos, julgue os itens subseqüentes. São modalidades de licitação: a concorrência, a tomada de preços, o convite, o concurso e o leilão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2910Q638903 | Informática, Tipos, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da implementação e da administração do ambiente Linux, julgue os itens subseqüentes. Em um servidor FTP, pode haver uma conta para usuários anonymous. Pode-se limitar os acessos desses usuários criando-se diretórios para armazenar os arquivos que esses usuários podem acessar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2911Q637115 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEA respeito de transmissão de informação, meios de transmissão e ligações ao meio, julgue os itens subsequentes. Os cabos STP (pares trançados com blindagem) foram concebidos para propiciar maior proteção contra ruídos, especialmente para reduzir o efeito de crosstalk. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2912Q635840 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESPO datagrama do protocolo IP possui um campo denominado TTL (Time To Live), cuja função é indicar o número máximo de roteadores por meio dos quais o datagrama pode passar. Esse campo possibilita ✂️ a) realizar a fragmentação do datagrama, facilitando a sua entrega ao destino. ✂️ b) evitar o congestionamento da rede acarretado por datagramas perdidos. ✂️ c) determinar o tempo máximo de entrega de um dado pacote. ✂️ d) identificar o caminho que um pacote deverá percorrer. ✂️ e) reduzir o tempo de entrega dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2913Q649153 | Informática, Gestão de TI, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Uma infraestrutura de TI (Tecnologia da Informação), bem projetada e administrada, pode permitir armazenamento, proteção e gestão dos dados, que possam se tornar acessíveis, pesquisados, compartilhados. A TI trata-se de um conjunto de hardware, software, processos, redes e usuários. Para elaborar uma boa infraestrutura de TI, algumas características devem ser consideradas, sendo que uma delas tem a seguinte definição: “quando um aplicativo com capacidades extras é necessário, as empresas são capazes de ampliar a infraestrutura conforme essa nova necessidade”. Trata-se de: ✂️ a) Dependência. ✂️ b) Acessibilidade. ✂️ c) Adaptabilidade. ✂️ d) Gerenciabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2914Q635844 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPEA respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes. O objetivo da gerência de segurança é controlar o acesso de usuários e de dispositivos aos recursos da rede de acordo com alguma política de uso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2915Q646088 | Informática, Entidades de padronização, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação a redes de dados, julgue os itens a seguir. As redes sem fio que operam no padrão IEEE 802.11 funcionam segundo o padrão CSMA-CD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2916Q624588 | Informática, Topologia, Analista de Tecnologia da Informação, IF SC, IESESEste tipo de topologia de Redes parece em cruzamento entre as topologias de barramento e anel, isto é, cada nó é conectado diretamente a outros dois por seguimento de cabo, mas os seguimentos formam uma linha e não um anel e o sistema operacional passa as informações para cima e para baixo na cadeia até alcançar o endereço desejado. Assinale a única alternativa que corresponde com esta topologia de Redes: ✂️ a) Grafo (Parcial) ✂️ b) Híbrida ✂️ c) Árvore ✂️ d) Encadeada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2917Q636113 | Informática, ITIL, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre o processo de gerenciamento da configuração e de ativo de serviço no volume transição de serviços da ITIL V3, analise. I. Gerenciamento da configuração e de ativo de serviço identifica, controla e presta contas por ativos de serviços e itens de configuração, protegendo e garantindo sua integridade ao longo do ciclo de vida, além de incluir ativos que não sejam de TI e ativos de provedores de serviços, quando necessário. II. Item de configuração – é um ativo, um componente de serviço ou qualquer outro item sob controle do processo de gerenciamento de configuração (hardware, software, documentação, equipe). III. BDGC ou CMDB / banco de dados de gerenciamento de configuração – é uma biblioteca segura que armazena cópias-mestre de versões autorizadas e definitivas de itens de configuração (softwares). Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) I, II, III ✂️ b) I, III ✂️ c) I, II ✂️ d) II, III ✂️ e) II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2918Q642523 | Informática, OSI, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92. O padrão de redes sem fio IEEE 802.11 a, b, e g operam em freqüências de 5,1 GHz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2919Q624102 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESPEm um teste de software, há a necessidade de realizar os testes de unidade. Um dos tipos de teste de unidade é o teste de Interface, cujo objetivo principal é ✂️ a) estressar as condições limites da unidade sob teste. ✂️ b) testar todos os caminhos internos possíveis da unidade sob teste. ✂️ c) testar todos os valores limites das variáveis presentes na unidade sob teste. ✂️ d) validar o ciclo de desenvolvimento geral do software ao qual pertence a unidade sob teste. ✂️ e) verificar que os dados sejam corretamente recebidos ou transmitidos pela unidade sob teste. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2920Q625405 | Informática, Virtualização, Analista de Tecnologia da Informação, MPE RN, FCCO arquivo de vídeo, comumente utilizado na Internet e que possui a extensão .mov, foi originalmente desenvolvido para ser utilizado pelo reprodutor de mídia ✂️ a) Windows Media Player. ✂️ b) Quick Time. ✂️ c) FLV. ✂️ d) Adobe Flash. ✂️ e) VLC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2901Q429180 | Direito Constitucional, Ministério Público, Analista de Tecnologia da Informação, MPE RN, FCCRubens, Promotor de Justiça, membro do Ministério Público do Estado do Rio Grande do Norte junto ao Tribunal de Contas, com cinco anos de exercício, por motivo de interesse público, foi afastado do cargo, lhe sendo assegurada ampla defesa, mediante decisão do ✂️ a) Presidente do Tribunal de Contas. ✂️ b) Procurador-Geral da República. ✂️ c) Procurador-Geral do competente Ministério Público. ✂️ d) Presidente da República. ✂️ e) órgão colegiado do competente Ministério Público, pelo voto da maioria absoluta de seus membros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2902Q644476 | Informática, Analista de Tecnologia da Informação, MPE RN, FCCNo endereçamento IPv4, o início da faixa de endereços privados reservada para a classe B é ✂️ a) 172.0.0.0 ✂️ b) 172.16.0.0 ✂️ c) 191.168.0.0 ✂️ d) 191.168.0.255 ✂️ e) 192.168.0.0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2903Q648323 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere à engenharia de software, julgue os itens que se seguem. A avaliação da qualidade de software é vista como um processo objetivo, pois se utiliza de mecanismos específicos para verificar se um nível aceitável de qualidade foi alcançado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2904Q120207 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.No que se refere à classificação e controle de ativos da informação,segurança de ambientes físicos e lógicos e controle de acesso,julgue os itens que se seguem de acordo com as normasNBR/ISO/IEC 27001/2006 e 27002/2005.Alcançar e manter a proteção adequada dos ativos da organização é um objetivo de controle estabelecido na norma NBR/ISO/IEC 27001/2006. Associado a esse objetivo, há o controle relativo à remoção de propriedade, o qual determina que um ativo não mais utilizado por um proprietário deverá ser dele desvinculado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2905Q646032 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CREMESP, FCCConsidere que nos projetos do CREMESP baseados em XP pratica-se a propriedade coletiva de código, de forma que todos os desenvolvedores podem fazer alterações e refatoração de qualquer parte do código a qualquer momento. Para isso, é necessário que também haja ✂️ a) integração das funcionalidades, mesmo com erros. ✂️ b) padrões de codificação. ✂️ c) time-box de 40 horas. ✂️ d) testes apenas depois da codificação. ✂️ e) releases grandes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2906Q121748 | Redes de Computadores , Servidor Web, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Julgue os itens seguintes, relacionados à administração de sistemasde informação.No JBoss, a interface de segurança é responsável pelo controle de acesso determinado pelas especificações J2EE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2907Q699042 | Engenharia de Software, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Considere que está em desenvolvimento um projeto de software na SANASA e os Analistas optaram pela reexecução de alguns subconjuntos de testes que já foram conduzidos para garantir que as modificações não tenham propagado efeitos colaterais no software. Este tipo de teste ajuda a garantir que mudanças não insiram erros e comportamentos indesejados e é denominado ✂️ a) Regressão. ✂️ b) Fumaça. ✂️ c) Unidade. ✂️ d) Alfa. ✂️ e) Showstopper. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2908Q617137 | Informática, Sistemas de Apoio à Decisão, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes relativos, a business intelligence e a datawarehousing. Em um datawarehouse com modelo de dados multidimensional ou OLTP (online transaction processing), é necessário informar somente quais as dimensões e os fatos, e o próprio banco encarrega-se de gerar os cubos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2909Q391606 | Direito Administrativo, Modalidades, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca das licitações e contratos, julgue os itens subseqüentes. São modalidades de licitação: a concorrência, a tomada de preços, o convite, o concurso e o leilão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2910Q638903 | Informática, Tipos, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da implementação e da administração do ambiente Linux, julgue os itens subseqüentes. Em um servidor FTP, pode haver uma conta para usuários anonymous. Pode-se limitar os acessos desses usuários criando-se diretórios para armazenar os arquivos que esses usuários podem acessar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2911Q637115 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEA respeito de transmissão de informação, meios de transmissão e ligações ao meio, julgue os itens subsequentes. Os cabos STP (pares trançados com blindagem) foram concebidos para propiciar maior proteção contra ruídos, especialmente para reduzir o efeito de crosstalk. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2912Q635840 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESPO datagrama do protocolo IP possui um campo denominado TTL (Time To Live), cuja função é indicar o número máximo de roteadores por meio dos quais o datagrama pode passar. Esse campo possibilita ✂️ a) realizar a fragmentação do datagrama, facilitando a sua entrega ao destino. ✂️ b) evitar o congestionamento da rede acarretado por datagramas perdidos. ✂️ c) determinar o tempo máximo de entrega de um dado pacote. ✂️ d) identificar o caminho que um pacote deverá percorrer. ✂️ e) reduzir o tempo de entrega dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2913Q649153 | Informática, Gestão de TI, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Uma infraestrutura de TI (Tecnologia da Informação), bem projetada e administrada, pode permitir armazenamento, proteção e gestão dos dados, que possam se tornar acessíveis, pesquisados, compartilhados. A TI trata-se de um conjunto de hardware, software, processos, redes e usuários. Para elaborar uma boa infraestrutura de TI, algumas características devem ser consideradas, sendo que uma delas tem a seguinte definição: “quando um aplicativo com capacidades extras é necessário, as empresas são capazes de ampliar a infraestrutura conforme essa nova necessidade”. Trata-se de: ✂️ a) Dependência. ✂️ b) Acessibilidade. ✂️ c) Adaptabilidade. ✂️ d) Gerenciabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2914Q635844 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPEA respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes. O objetivo da gerência de segurança é controlar o acesso de usuários e de dispositivos aos recursos da rede de acordo com alguma política de uso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2915Q646088 | Informática, Entidades de padronização, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação a redes de dados, julgue os itens a seguir. As redes sem fio que operam no padrão IEEE 802.11 funcionam segundo o padrão CSMA-CD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2916Q624588 | Informática, Topologia, Analista de Tecnologia da Informação, IF SC, IESESEste tipo de topologia de Redes parece em cruzamento entre as topologias de barramento e anel, isto é, cada nó é conectado diretamente a outros dois por seguimento de cabo, mas os seguimentos formam uma linha e não um anel e o sistema operacional passa as informações para cima e para baixo na cadeia até alcançar o endereço desejado. Assinale a única alternativa que corresponde com esta topologia de Redes: ✂️ a) Grafo (Parcial) ✂️ b) Híbrida ✂️ c) Árvore ✂️ d) Encadeada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2917Q636113 | Informática, ITIL, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre o processo de gerenciamento da configuração e de ativo de serviço no volume transição de serviços da ITIL V3, analise. I. Gerenciamento da configuração e de ativo de serviço identifica, controla e presta contas por ativos de serviços e itens de configuração, protegendo e garantindo sua integridade ao longo do ciclo de vida, além de incluir ativos que não sejam de TI e ativos de provedores de serviços, quando necessário. II. Item de configuração – é um ativo, um componente de serviço ou qualquer outro item sob controle do processo de gerenciamento de configuração (hardware, software, documentação, equipe). III. BDGC ou CMDB / banco de dados de gerenciamento de configuração – é uma biblioteca segura que armazena cópias-mestre de versões autorizadas e definitivas de itens de configuração (softwares). Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) I, II, III ✂️ b) I, III ✂️ c) I, II ✂️ d) II, III ✂️ e) II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2918Q642523 | Informática, OSI, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92. O padrão de redes sem fio IEEE 802.11 a, b, e g operam em freqüências de 5,1 GHz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2919Q624102 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESPEm um teste de software, há a necessidade de realizar os testes de unidade. Um dos tipos de teste de unidade é o teste de Interface, cujo objetivo principal é ✂️ a) estressar as condições limites da unidade sob teste. ✂️ b) testar todos os caminhos internos possíveis da unidade sob teste. ✂️ c) testar todos os valores limites das variáveis presentes na unidade sob teste. ✂️ d) validar o ciclo de desenvolvimento geral do software ao qual pertence a unidade sob teste. ✂️ e) verificar que os dados sejam corretamente recebidos ou transmitidos pela unidade sob teste. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2920Q625405 | Informática, Virtualização, Analista de Tecnologia da Informação, MPE RN, FCCO arquivo de vídeo, comumente utilizado na Internet e que possui a extensão .mov, foi originalmente desenvolvido para ser utilizado pelo reprodutor de mídia ✂️ a) Windows Media Player. ✂️ b) Quick Time. ✂️ c) FLV. ✂️ d) Adobe Flash. ✂️ e) VLC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro