Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2921Q395788 | Direito Administrativo, Poderes e Deveres do Administrador Público, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca da responsabilidade civil, dos atos e do processo administrativo, julgue os seguintes itens. Um decreto emitido pelo Presidente da República, no legítimo exercício do poder regulamentar, mas que extrapole os limites da lei, é ato administrativo com vício de forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2922Q629533 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJQuais protocolos podem ser utilizados por uma estação de trabalho para acessar dinamicamente seus emails em um servidor de correio eletrônico? ✂️ a) SNMP e TELNET. ✂️ b) POP3 e ARP. ✂️ c) IMAP e ICMP. ✂️ d) POP3 e IMAP. ✂️ e) SMTP e ARP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2923Q640541 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPECom relação às técnicas de programação orientada a objetos, julgue os itens a seguir. Um objeto possui dados internos e métodos que definem, respectivamente, seu estado atual e seu comportamento. Um objeto pode se comunicar com outros objetos passando mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2924Q635426 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCO tunelamento constitui um dos pilares das redes privadas virtuais (VPN). Um dos protocolos típicos da camada 2, do Modelo OSI, para essa funcionalidade é o: ✂️ a) RARP ✂️ b) RDSI ✂️ c) FDDI ✂️ d) L2TP ✂️ e) ISDN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2925Q614187 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA UML surgiu no contexto do esforço que se está fazendo no sentido de unificar diferentes abordagens para a concepção de sistemas de informação a partir do paradigma da orientação a objetos. Acerca da UML e de sua evolução, julgue os itens abaixo. Existem pelo menos duas maneiras alternativas de se descrever em UML o comportamento de um conjunto de objetos que realizam uma determinada tarefa: o diagrama de seqüência e o diagrama de colaboração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2926Q648237 | Informática, Protocolo, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018No contexto do protocolo TSL, analise as afirmativas a seguir. I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor. II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE. III. O protocolo é uma evolução do SSL e opera na camada de redes. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2927Q642618 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que diz respeito à gerência e administração de projetos, julgue os itens a seguir. A fabricação de um produto com qualidade gera custos relacionados à conformidade e à falta de conformidade. Os custos relacionados a falhas internas, que geraram retrabalho e descarte de produtos, integram o custo da qualidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2928Q629310 | Informática, Tipos de redes, Analista de Tecnologia da Informação, MPE RN, FCCOs serviços estabelecidos por uma LAN sem fio são divididos em serviços de distribuição e serviços da estação. Quando uma estação móvel se desloca de uma célula para outra e deseja mudar para uma estação base preferida, ela utiliza o serviço de ✂️ a) associação. ✂️ b) desassociação. ✂️ c) integração. ✂️ d) distribuição. ✂️ e) ressociação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2929Q628820 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DETRAN RJ, EXATUS PRA representação do valor binário “1010000110110010” em base hexadecimal é: ✂️ a) a1b2. ✂️ b) a1bb. ✂️ c) 41394. ✂️ d) 11b2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2930Q615781 | Informática, Firewalls, Analista de Tecnologia da Informação, SEFAZ AM, NCEEm relação a firewalls, pode-se afirmar que: ✂️ a) seu desempenho independe do número de regras implantadas; ✂️ b) qualquer politica de segurança pode ser implantada facilmente por um filtro de pacotes; ✂️ c) proxies atuam no nível de rede do modelo OSI; ✂️ d) uso de NAT não ajuda a esconder a configuração interna da rede; ✂️ e) filtros de pacotes, nas implementações mais simples, são limitados na filtragem de pacotes UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2931Q702059 | Informática, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Considere a definição abaixo.Arquitetura de software onde todos os componentes são projetados para virarem serviços. Atualmente significa que os componentes de uma aplicação devem atuar como serviços interoperáveis e podem ser usados de forma independente e/ou recombinados com outras aplicações.Trata-se de ✂️ a) DEVOPS. ✂️ b) SOA. ✂️ c) MODELO ESPIRAL. ✂️ d) WATERFALL. ✂️ e) SCRUM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2932Q702835 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019No final do último mês de maio, os jornais divulgaram que a Faculdade de Medicina da Universidade de São Paulo de Ribeirão Preto detectou a presença de uma doença transmitida por um mosquito silvestre. São Paulo é o segundo estado do Sudeste a registrar o vírus causador da doença que pode se transformar em urbana se for transmitida ao homem por mosquito infectado.(Disponível em: https://bit.ly/2XnqGgD. Acesso em 31.06.2019)A transmissão se dá pela picada do Haemagogus janthinomys, que transmite o vírus da ✂️ a) febre do Nilo ocidental. ✂️ b) chikungunya. ✂️ c) filariose. ✂️ d) mayaro. ✂️ e) leishmaniose. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2933Q642436 | Informática, Algoritmos, Analista de Tecnologia da Informação, MPE RN, FCCCaso particular de associação binária utilizado para expressar um relacionamento todo-parte. Entretanto, a parte pode não ser exclusiva de um único todo. No diagrama de classes é uma ✂️ a) Generalização. ✂️ b) Composição. ✂️ c) Estereotipagem. ✂️ d) Agregação. ✂️ e) Dependência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2934Q644488 | Informática, Linguagens, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System. A partir do advento do HTML5 (Hypertext Markup Language versão 5), todos os servidores web tiveram de ser atualizados para suportar novas características introduzidas por essa nova versão de páginas web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2935Q636569 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Há ataques que resultam na negação de serviços (denial of service). Esse tipo de ataque se caracteriza pelo consumo excessivo de recursos, tornando os recursos escassos ou mesmo indisponíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2936Q629919 | Informática, PMBOK, Analista de Tecnologia da Informação, IF SC, IESESDe acordo com as disposições do PMBoK (Project Management Body of Knowledge), analise os seguintes itens, relativos a processos e áreas de gerenciamento de projetos. I. A criação da estrutura analítica do projeto, o sequenciamento de atividades e a estimativa de recursos para o projeto são atividades do grupo de processos de planejamento. II. O potencial para se agregar valor a produtos de projeto sem causar impactos nos custos é maior no início da execução do projeto do que ao final. III. Todo projeto possui um Escopo, um determinado tempo e custos para que possa-se finalizá-lo (a tripla restrição). IV. A área de conhecimento de Integração é a única que possui processos em todos os grupos de processos, pois ela é uma das mais importantes dentro do contexto de gerenciamento de projetos. A sequência correta é: ✂️ a) As assertivas I, II, III e IV estão corretas. ✂️ b) Apenas as assertivas I, II e IV estão corretas. ✂️ c) Apenas as assertivas II e III estão corretas. ✂️ d) Apenas as assertivas I, III e IV estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2937Q647358 | Informática, Data Warehouse, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os itens que se seguem, a respeito de arquitetura e tecnologias de sistemas de informação. Usualmente, os data warehouses dão apoio a análises de série temporal e de tendências, as quais requerem maior volume de dados históricos do que os que geralmente são mantidos em bancos de dados transacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2938Q617409 | Informática, Algoritmos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Os algoritmos criptográficos, simétricos ou assimétricos, provêm confidencialidade, integridade, autenticidade, não repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2939Q647105 | Informática, Gerência de memória, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018A tecnologia mais moderna para discos rígidos é a SSD. Baseada em memória flash oferecem altas taxas de transferência embora ainda não possua grande capacidade. A maior capacidade disponível atualmente para discosSSDé: ✂️ a) 1 TB. ✂️ b) 500 GB. ✂️ c) 480 GB. ✂️ d) 240 GB. ✂️ e) 120 GB. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2940Q711626 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Os logs do Linux fornecem uma linha de tempo dos eventos para o kernel Linux, aplicativos e sistema, e são uma valiosa ferramenta de solução de problemas de segurança. Na maioria das distribuições Linux, os arquivos são armazenados em texto simples e podem ser encontrados no diretório /var/log e subdiretórios. Após suspeitar de uma invasão no servidor Linux da empresa Security10, o analista de TI precisa verificar todos os logs de autenticação, incluindo logins e métodos de autenticação bem-sucedidos e com falhas. Essas informações estarão gravadas provavelmente nos arquivos, ✂️ a) /var/log/boot.log e /var/log/dmesg. ✂️ b) /var/log/syslog e /var/log/messages. ✂️ c) /var/log/httpd/error_log e /var/log/httpd/access_log. ✂️ d) /var/log/auth.log ou /var/log/secure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2921Q395788 | Direito Administrativo, Poderes e Deveres do Administrador Público, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEAcerca da responsabilidade civil, dos atos e do processo administrativo, julgue os seguintes itens. Um decreto emitido pelo Presidente da República, no legítimo exercício do poder regulamentar, mas que extrapole os limites da lei, é ato administrativo com vício de forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2922Q629533 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJQuais protocolos podem ser utilizados por uma estação de trabalho para acessar dinamicamente seus emails em um servidor de correio eletrônico? ✂️ a) SNMP e TELNET. ✂️ b) POP3 e ARP. ✂️ c) IMAP e ICMP. ✂️ d) POP3 e IMAP. ✂️ e) SMTP e ARP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2923Q640541 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPECom relação às técnicas de programação orientada a objetos, julgue os itens a seguir. Um objeto possui dados internos e métodos que definem, respectivamente, seu estado atual e seu comportamento. Um objeto pode se comunicar com outros objetos passando mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2924Q635426 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCO tunelamento constitui um dos pilares das redes privadas virtuais (VPN). Um dos protocolos típicos da camada 2, do Modelo OSI, para essa funcionalidade é o: ✂️ a) RARP ✂️ b) RDSI ✂️ c) FDDI ✂️ d) L2TP ✂️ e) ISDN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2925Q614187 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA UML surgiu no contexto do esforço que se está fazendo no sentido de unificar diferentes abordagens para a concepção de sistemas de informação a partir do paradigma da orientação a objetos. Acerca da UML e de sua evolução, julgue os itens abaixo. Existem pelo menos duas maneiras alternativas de se descrever em UML o comportamento de um conjunto de objetos que realizam uma determinada tarefa: o diagrama de seqüência e o diagrama de colaboração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2926Q648237 | Informática, Protocolo, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018No contexto do protocolo TSL, analise as afirmativas a seguir. I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor. II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE. III. O protocolo é uma evolução do SSL e opera na camada de redes. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2927Q642618 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que diz respeito à gerência e administração de projetos, julgue os itens a seguir. A fabricação de um produto com qualidade gera custos relacionados à conformidade e à falta de conformidade. Os custos relacionados a falhas internas, que geraram retrabalho e descarte de produtos, integram o custo da qualidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2928Q629310 | Informática, Tipos de redes, Analista de Tecnologia da Informação, MPE RN, FCCOs serviços estabelecidos por uma LAN sem fio são divididos em serviços de distribuição e serviços da estação. Quando uma estação móvel se desloca de uma célula para outra e deseja mudar para uma estação base preferida, ela utiliza o serviço de ✂️ a) associação. ✂️ b) desassociação. ✂️ c) integração. ✂️ d) distribuição. ✂️ e) ressociação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2929Q628820 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DETRAN RJ, EXATUS PRA representação do valor binário “1010000110110010” em base hexadecimal é: ✂️ a) a1b2. ✂️ b) a1bb. ✂️ c) 41394. ✂️ d) 11b2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2930Q615781 | Informática, Firewalls, Analista de Tecnologia da Informação, SEFAZ AM, NCEEm relação a firewalls, pode-se afirmar que: ✂️ a) seu desempenho independe do número de regras implantadas; ✂️ b) qualquer politica de segurança pode ser implantada facilmente por um filtro de pacotes; ✂️ c) proxies atuam no nível de rede do modelo OSI; ✂️ d) uso de NAT não ajuda a esconder a configuração interna da rede; ✂️ e) filtros de pacotes, nas implementações mais simples, são limitados na filtragem de pacotes UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2931Q702059 | Informática, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Considere a definição abaixo.Arquitetura de software onde todos os componentes são projetados para virarem serviços. Atualmente significa que os componentes de uma aplicação devem atuar como serviços interoperáveis e podem ser usados de forma independente e/ou recombinados com outras aplicações.Trata-se de ✂️ a) DEVOPS. ✂️ b) SOA. ✂️ c) MODELO ESPIRAL. ✂️ d) WATERFALL. ✂️ e) SCRUM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2932Q702835 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019No final do último mês de maio, os jornais divulgaram que a Faculdade de Medicina da Universidade de São Paulo de Ribeirão Preto detectou a presença de uma doença transmitida por um mosquito silvestre. São Paulo é o segundo estado do Sudeste a registrar o vírus causador da doença que pode se transformar em urbana se for transmitida ao homem por mosquito infectado.(Disponível em: https://bit.ly/2XnqGgD. Acesso em 31.06.2019)A transmissão se dá pela picada do Haemagogus janthinomys, que transmite o vírus da ✂️ a) febre do Nilo ocidental. ✂️ b) chikungunya. ✂️ c) filariose. ✂️ d) mayaro. ✂️ e) leishmaniose. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2933Q642436 | Informática, Algoritmos, Analista de Tecnologia da Informação, MPE RN, FCCCaso particular de associação binária utilizado para expressar um relacionamento todo-parte. Entretanto, a parte pode não ser exclusiva de um único todo. No diagrama de classes é uma ✂️ a) Generalização. ✂️ b) Composição. ✂️ c) Estereotipagem. ✂️ d) Agregação. ✂️ e) Dependência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2934Q644488 | Informática, Linguagens, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System. A partir do advento do HTML5 (Hypertext Markup Language versão 5), todos os servidores web tiveram de ser atualizados para suportar novas características introduzidas por essa nova versão de páginas web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2935Q636569 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Há ataques que resultam na negação de serviços (denial of service). Esse tipo de ataque se caracteriza pelo consumo excessivo de recursos, tornando os recursos escassos ou mesmo indisponíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2936Q629919 | Informática, PMBOK, Analista de Tecnologia da Informação, IF SC, IESESDe acordo com as disposições do PMBoK (Project Management Body of Knowledge), analise os seguintes itens, relativos a processos e áreas de gerenciamento de projetos. I. A criação da estrutura analítica do projeto, o sequenciamento de atividades e a estimativa de recursos para o projeto são atividades do grupo de processos de planejamento. II. O potencial para se agregar valor a produtos de projeto sem causar impactos nos custos é maior no início da execução do projeto do que ao final. III. Todo projeto possui um Escopo, um determinado tempo e custos para que possa-se finalizá-lo (a tripla restrição). IV. A área de conhecimento de Integração é a única que possui processos em todos os grupos de processos, pois ela é uma das mais importantes dentro do contexto de gerenciamento de projetos. A sequência correta é: ✂️ a) As assertivas I, II, III e IV estão corretas. ✂️ b) Apenas as assertivas I, II e IV estão corretas. ✂️ c) Apenas as assertivas II e III estão corretas. ✂️ d) Apenas as assertivas I, III e IV estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2937Q647358 | Informática, Data Warehouse, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os itens que se seguem, a respeito de arquitetura e tecnologias de sistemas de informação. Usualmente, os data warehouses dão apoio a análises de série temporal e de tendências, as quais requerem maior volume de dados históricos do que os que geralmente são mantidos em bancos de dados transacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2938Q617409 | Informática, Algoritmos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Os algoritmos criptográficos, simétricos ou assimétricos, provêm confidencialidade, integridade, autenticidade, não repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2939Q647105 | Informática, Gerência de memória, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018A tecnologia mais moderna para discos rígidos é a SSD. Baseada em memória flash oferecem altas taxas de transferência embora ainda não possua grande capacidade. A maior capacidade disponível atualmente para discosSSDé: ✂️ a) 1 TB. ✂️ b) 500 GB. ✂️ c) 480 GB. ✂️ d) 240 GB. ✂️ e) 120 GB. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2940Q711626 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Os logs do Linux fornecem uma linha de tempo dos eventos para o kernel Linux, aplicativos e sistema, e são uma valiosa ferramenta de solução de problemas de segurança. Na maioria das distribuições Linux, os arquivos são armazenados em texto simples e podem ser encontrados no diretório /var/log e subdiretórios. Após suspeitar de uma invasão no servidor Linux da empresa Security10, o analista de TI precisa verificar todos os logs de autenticação, incluindo logins e métodos de autenticação bem-sucedidos e com falhas. Essas informações estarão gravadas provavelmente nos arquivos, ✂️ a) /var/log/boot.log e /var/log/dmesg. ✂️ b) /var/log/syslog e /var/log/messages. ✂️ c) /var/log/httpd/error_log e /var/log/httpd/access_log. ✂️ d) /var/log/auth.log ou /var/log/secure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro