Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3001Q627674 | Informática, Protocolo, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação a redes TCP/IP e seus mecanismos de proteção, julgue os itens subsequentes. Uma função do protocolo ARP é identificar os mapeamentos entre endereços IP e endereços MAC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3002Q640987 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, IFB BAAvalie as informações sobre o Programa MPS.BR que implementou o Modelo de Referência MPS para Software (MR-MPS-SW), detalhado no Guia Geral MPS para Software: 2016. O MR-MPS-SW, especificamente, I- Define conceitos de maturidade e de capacidade de processo para a avaliação e a melhoria da qualidade e da produtividade de software e de serviços correlatos. II- Descreve um processo e um método de avaliação dos processos de software e de serviços correlatos. III- Prescreve um guia para a aquisição de software e de serviços correlatos, conforme norma ISO/IEC 12207:2008. IV- Define sete níveis de maturidade, para os quais prescreve os processos e os atributos de processo que devem ser implementados em cada nível. V- Define o processo Medição - MED no nível B, o qual visa atender os objetivos de gerenciamento quantitativo. Está correto apenas o que se afirma em ✂️ a) I, II, e III. ✂️ b) I e IV. ✂️ c) III e IV. ✂️ d) III, IV e V. ✂️ e) IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3003Q647646 | Informática, Protocolo, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Todo serviço e/ou protocolo de comunicação possui suas respectivas portas-padrão. Sabe-se que essas portas, por medidas de segurança, podem ser modificadas e/ou reconfiguradas nos servidores. Cada protocolo utiliza um respectivo protocolo da camada de transporte, seja o TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol), ou ambos os protocolos. Assinale, a seguir, a porta padrão e o respectivo protocolo da camada de transporte que o protocolo RIP utiliza. ✂️ a) TCP; 520. ✂️ b) TCP; 179. ✂️ c) UDP; 520. ✂️ d) UDP; 179. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3004Q648423 | Informática, Linguagens, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Uma característica do XHTML é que ✂️ a) os documentos não precisam estar bem formatados. ✂️ b) as tags devem ser escritas em letras maiúsculas ✂️ c) os elementos vazios não precisam ser fechados. ✂️ d) as tags devem estar convenientemente aninhadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3005Q638443 | Informática, Filosofia do SGBD, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação a banco de dados, julgue os itens a seguir. IBM/DB2 é um sistema gerenciador de banco de dados que pode ser executado nas plataformas Windows e Linux ou ainda no z/OS, em mainframes. Entre as várias características da versão 9.7 do IBM/DB2, estão o suporte nativo para tipos de dados XML, os contêineres (localização física de armazenamento dos dados) e o MDC (multidimensional cluster), que permite fazer um cluster físico dos dados de uma tabela, até mesmo em ambientes OLTP (online transaction processing). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3006Q638708 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, acerca de controles internos em sistemas de informação. Sistemas operacionais como o Windows 2000 e Windows 2003, independentemente do tipo de sistema de arquivos adotado em suas unidades de disco, possibilitam de forma nativa a implantação de controles que registram o sucesso ou falha no acesso, leitura, gravação de arquivos, os quais podem ser diretamente associados a controles de gravação e recuperação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3007Q641781 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, UFFS, FEPESEAssinale a alternativa que representa uma característica do Diagrama de Sequência. ✂️ a) É um dos diagramas estruturais da UML. ✂️ b) A passagem do tempo é contada de cima para baixo no contexto do diagrama. ✂️ c) As interações entre objetos são representadas por setas rotuladas que ligam as linhas do tempo verticalmente. ✂️ d) Os objetos envolvidos na interação são organizados verticalmente, com uma linha horizontal ligada a cada objeto. ✂️ e) Os fluxos de dados são fundamentais para a interação, e são representados por setas rotuladas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3008Q703224 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Uma cientista brasileira de 33 anos, formada em Química pela Universidade Estadual de Campinas (Unicamp), desenvolveu um equipamento que poderá revolucionar o tratamento de uma moléstia que, não raro, necessita de intervenção cirúrgica. Apesar da pouca idade, a cientista é chefe de um laboratório de pesquisa da Universidade do Texas, em Austin (EUA).(Disponível em: https://bit.ly/2WaaiPh. Acesso em 31.05.2019)O equipamento criado pela brasileira assemelha-se a uma caneta capaz de ✂️ a) detectar células tumorais. ✂️ b) extrair tumores do cérebro de forma pouca invasiva. ✂️ c) executar filmagens em órgãos com células cancerígenas. ✂️ d) injetar medicamentos direta e somente nas células malignas. ✂️ e) possibilitar a aplicação quimioterápica na residência do doente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3009Q426236 | Direito Constitucional, Municípios, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, a respeito da organização do Estado brasileiro. A Câmara Municipal de determinado município, que possui nove mil habitantes, deverá ser composta de, no mínimo, nove vereadores e o subsídio destes não poderá ser superior a vinte por cento do subsídio dos respectivos deputados estaduais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3010Q641023 | Informática, Redes de computadores, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEConsiderando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Enquanto hubs são equipamentos que operam com base em comutação, os switches operam por difusão (broadcast). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3011Q644112 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJA arquitetura cliente-servidor é um modelo de sistema distribuído em que os dados e o processamento estão divididos em uma série de processadores. Os principais modelos da arquitetura cliente-servidor em duas camadas são ✂️ a) cliente-magro, cliente-gordo. ✂️ b) servidor-magro, servidor-gordo. ✂️ c) cliente-magro, servidor-gordo. ✂️ d) cliente-gordo, servidor-magro. ✂️ e) cliente-gordo, servidor-gordo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3012Q699415 | Informática, Analista de Tecnologia da Informação, BRB, IADES, 2019No ambiente DB2, existem vários objetos importantes a serem dominados por um analista, como: tablespace, database, view, índice e tabela. Todos esses estão ligados de alguma forma hierárquica, como, por exemplo, ✂️ a) tabelas estão contidas em tablespaces. ✂️ b) tabelas estão contidas em views. ✂️ c) tablespaces estão contidos em índices. ✂️ d) índices estão contidos em views. ✂️ e) databases estão contidos em tablespaces. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3013Q723994 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, DATAPREV, Instituto QuadrixAnalise as afirmações abaixo e em seguida responda à questão referente ao IDH — Índice de Desenvolvimento Humano - Programa das Nações Unidas para o desenvolvimento: I. na atualidade, o IDH — Brasil passou a figurar entre os países com o maior Índice de Desenvolvimento Humano, ultrapassando 0,800 pontos. ll. renda, educação e saúde são os principais itens de cálculo de Desenvolvimento Humano, a média é calculada numa escala de 0 a 1. III. a concentração de renda não apresenta grandes obstáculos ao crescimento econômico de um país e, conseqüentemente, não interfere no Índice de Desenvolvimento Humano. IV. na América Latina, o Brasil apresenta o melhor IDH, perdendo apenas para Argentina e Chile. Está correto o que se afirma em: ✂️ a) apenas I e II. ✂️ b) apenas II, III e IV. ✂️ c) apenas III e IV. ✂️ d) apenas I, II e III. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3014Q722213 | Conhecimentos Gerais e Atualidades, Política, Analista de Tecnologia da Informação, MPE RN, FCCSobre a Lei da Ficha Limpa é correto afirmar que ✂️ a) foi criada no início de 2012 para inibir as fraudes em concursos públicos para órgãos federais. ✂️ b) foi considerada constitucional pelo Supremo Tribunal Federal e valerá para as eleições de 2012. ✂️ c) tem validade para disputas eleitorais em macro-instâncias, ou seja, apenas em nível estadual ou federal. ✂️ d) acaba com a inelegibilidade de oito anos imposta para políticos cassados por fraudes ou corrupção. ✂️ e) fere os dispositivos legais da constituição de 1988 no que se refere aos trâmites das eleições municipais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3015Q621870 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJConsidere um servidor Linux com diversos usuários. Este servidor possui um diretório chamado “/temporario” que deve ser público, permitindo acesso de leitura e escrita para todos os usuários, porém sem permitir que um usuário apague o arquivo do outro. Qual comando deve ser executado no terminal para definir este nível de permissão para esse diretório? ✂️ a) chmod 777 /temporario ✂️ b) chmod 1777 /temporario ✂️ c) chmod 2777 /temporario ✂️ d) chmod u=rwx,g=rwx,o=rws /temporario ✂️ e) chmod all-perm /temporário Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3016Q637232 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, IF SC, IESESEm relação à tecnologia de orientação a objetos, a capacidade de um novo objeto tomar atributos e operações de um objeto existente, permitindo criar classes complexas sem repetir código é definida como: ✂️ a) Encapsulamento ✂️ b) Classe ✂️ c) Herança ✂️ d) Poliformismo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3017Q727868 | Desenho Industrial, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre a infraestrutura de Tecnologia da Informação ITIL versão 3, assinale a alternativa que apresenta um processo válido da transição de serviços. ✂️ a) Gerenciamento da Configuração e de Ativo de Serviço. ✂️ b) Gerenciamento de Incidente. ✂️ c) Gerenciamento de Eventos. ✂️ d) Cumprimento de Requisições. ✂️ e) Gerenciamento de Problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3018Q640589 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEUma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa. Com base na situação apresentada acima, julgue os itens seguintes. Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3019Q485715 | Inglês, Interpretação de Texto, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMOAre examples of operating systems: ✂️ a) Windows 10, OS X, Unix, Ios. ✂️ b) Microsoft Word, Excel, PowerPoint, OneNote. ✂️ c) .exe, txt, .pdf, .jpeg. ✂️ d) Hard Drive, memory, modem. ✂️ e) Cache, data, driver, URL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3020Q416612 | Direito Civil, Sociedade, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEJulgue os itens que se seguem, com relação à legislação societária comercial e aplicável a empresa pública. Suponha que determinado estado institua empresa pública para exercer atividade econômica na área de tecnologia da informação. Nessa situação, a referida pessoa jurídica terá personalidade jurídica de direito privado, será constituída exclusivamente com capital público e sujeitar-se-á às mesmas normas civis, empresariais e tributárias aplicáveis às empresas privadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3001Q627674 | Informática, Protocolo, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação a redes TCP/IP e seus mecanismos de proteção, julgue os itens subsequentes. Uma função do protocolo ARP é identificar os mapeamentos entre endereços IP e endereços MAC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3002Q640987 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, IFB BAAvalie as informações sobre o Programa MPS.BR que implementou o Modelo de Referência MPS para Software (MR-MPS-SW), detalhado no Guia Geral MPS para Software: 2016. O MR-MPS-SW, especificamente, I- Define conceitos de maturidade e de capacidade de processo para a avaliação e a melhoria da qualidade e da produtividade de software e de serviços correlatos. II- Descreve um processo e um método de avaliação dos processos de software e de serviços correlatos. III- Prescreve um guia para a aquisição de software e de serviços correlatos, conforme norma ISO/IEC 12207:2008. IV- Define sete níveis de maturidade, para os quais prescreve os processos e os atributos de processo que devem ser implementados em cada nível. V- Define o processo Medição - MED no nível B, o qual visa atender os objetivos de gerenciamento quantitativo. Está correto apenas o que se afirma em ✂️ a) I, II, e III. ✂️ b) I e IV. ✂️ c) III e IV. ✂️ d) III, IV e V. ✂️ e) IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3003Q647646 | Informática, Protocolo, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Todo serviço e/ou protocolo de comunicação possui suas respectivas portas-padrão. Sabe-se que essas portas, por medidas de segurança, podem ser modificadas e/ou reconfiguradas nos servidores. Cada protocolo utiliza um respectivo protocolo da camada de transporte, seja o TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol), ou ambos os protocolos. Assinale, a seguir, a porta padrão e o respectivo protocolo da camada de transporte que o protocolo RIP utiliza. ✂️ a) TCP; 520. ✂️ b) TCP; 179. ✂️ c) UDP; 520. ✂️ d) UDP; 179. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3004Q648423 | Informática, Linguagens, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Uma característica do XHTML é que ✂️ a) os documentos não precisam estar bem formatados. ✂️ b) as tags devem ser escritas em letras maiúsculas ✂️ c) os elementos vazios não precisam ser fechados. ✂️ d) as tags devem estar convenientemente aninhadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3005Q638443 | Informática, Filosofia do SGBD, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPECom relação a banco de dados, julgue os itens a seguir. IBM/DB2 é um sistema gerenciador de banco de dados que pode ser executado nas plataformas Windows e Linux ou ainda no z/OS, em mainframes. Entre as várias características da versão 9.7 do IBM/DB2, estão o suporte nativo para tipos de dados XML, os contêineres (localização física de armazenamento dos dados) e o MDC (multidimensional cluster), que permite fazer um cluster físico dos dados de uma tabela, até mesmo em ambientes OLTP (online transaction processing). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3006Q638708 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, acerca de controles internos em sistemas de informação. Sistemas operacionais como o Windows 2000 e Windows 2003, independentemente do tipo de sistema de arquivos adotado em suas unidades de disco, possibilitam de forma nativa a implantação de controles que registram o sucesso ou falha no acesso, leitura, gravação de arquivos, os quais podem ser diretamente associados a controles de gravação e recuperação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3007Q641781 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, UFFS, FEPESEAssinale a alternativa que representa uma característica do Diagrama de Sequência. ✂️ a) É um dos diagramas estruturais da UML. ✂️ b) A passagem do tempo é contada de cima para baixo no contexto do diagrama. ✂️ c) As interações entre objetos são representadas por setas rotuladas que ligam as linhas do tempo verticalmente. ✂️ d) Os objetos envolvidos na interação são organizados verticalmente, com uma linha horizontal ligada a cada objeto. ✂️ e) Os fluxos de dados são fundamentais para a interação, e são representados por setas rotuladas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3008Q703224 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019Uma cientista brasileira de 33 anos, formada em Química pela Universidade Estadual de Campinas (Unicamp), desenvolveu um equipamento que poderá revolucionar o tratamento de uma moléstia que, não raro, necessita de intervenção cirúrgica. Apesar da pouca idade, a cientista é chefe de um laboratório de pesquisa da Universidade do Texas, em Austin (EUA).(Disponível em: https://bit.ly/2WaaiPh. Acesso em 31.05.2019)O equipamento criado pela brasileira assemelha-se a uma caneta capaz de ✂️ a) detectar células tumorais. ✂️ b) extrair tumores do cérebro de forma pouca invasiva. ✂️ c) executar filmagens em órgãos com células cancerígenas. ✂️ d) injetar medicamentos direta e somente nas células malignas. ✂️ e) possibilitar a aplicação quimioterápica na residência do doente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3009Q426236 | Direito Constitucional, Municípios, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, a respeito da organização do Estado brasileiro. A Câmara Municipal de determinado município, que possui nove mil habitantes, deverá ser composta de, no mínimo, nove vereadores e o subsídio destes não poderá ser superior a vinte por cento do subsídio dos respectivos deputados estaduais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3010Q641023 | Informática, Redes de computadores, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEConsiderando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Enquanto hubs são equipamentos que operam com base em comutação, os switches operam por difusão (broadcast). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3011Q644112 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJA arquitetura cliente-servidor é um modelo de sistema distribuído em que os dados e o processamento estão divididos em uma série de processadores. Os principais modelos da arquitetura cliente-servidor em duas camadas são ✂️ a) cliente-magro, cliente-gordo. ✂️ b) servidor-magro, servidor-gordo. ✂️ c) cliente-magro, servidor-gordo. ✂️ d) cliente-gordo, servidor-magro. ✂️ e) cliente-gordo, servidor-gordo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3012Q699415 | Informática, Analista de Tecnologia da Informação, BRB, IADES, 2019No ambiente DB2, existem vários objetos importantes a serem dominados por um analista, como: tablespace, database, view, índice e tabela. Todos esses estão ligados de alguma forma hierárquica, como, por exemplo, ✂️ a) tabelas estão contidas em tablespaces. ✂️ b) tabelas estão contidas em views. ✂️ c) tablespaces estão contidos em índices. ✂️ d) índices estão contidos em views. ✂️ e) databases estão contidos em tablespaces. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3013Q723994 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, DATAPREV, Instituto QuadrixAnalise as afirmações abaixo e em seguida responda à questão referente ao IDH — Índice de Desenvolvimento Humano - Programa das Nações Unidas para o desenvolvimento: I. na atualidade, o IDH — Brasil passou a figurar entre os países com o maior Índice de Desenvolvimento Humano, ultrapassando 0,800 pontos. ll. renda, educação e saúde são os principais itens de cálculo de Desenvolvimento Humano, a média é calculada numa escala de 0 a 1. III. a concentração de renda não apresenta grandes obstáculos ao crescimento econômico de um país e, conseqüentemente, não interfere no Índice de Desenvolvimento Humano. IV. na América Latina, o Brasil apresenta o melhor IDH, perdendo apenas para Argentina e Chile. Está correto o que se afirma em: ✂️ a) apenas I e II. ✂️ b) apenas II, III e IV. ✂️ c) apenas III e IV. ✂️ d) apenas I, II e III. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3014Q722213 | Conhecimentos Gerais e Atualidades, Política, Analista de Tecnologia da Informação, MPE RN, FCCSobre a Lei da Ficha Limpa é correto afirmar que ✂️ a) foi criada no início de 2012 para inibir as fraudes em concursos públicos para órgãos federais. ✂️ b) foi considerada constitucional pelo Supremo Tribunal Federal e valerá para as eleições de 2012. ✂️ c) tem validade para disputas eleitorais em macro-instâncias, ou seja, apenas em nível estadual ou federal. ✂️ d) acaba com a inelegibilidade de oito anos imposta para políticos cassados por fraudes ou corrupção. ✂️ e) fere os dispositivos legais da constituição de 1988 no que se refere aos trâmites das eleições municipais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3015Q621870 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJConsidere um servidor Linux com diversos usuários. Este servidor possui um diretório chamado “/temporario” que deve ser público, permitindo acesso de leitura e escrita para todos os usuários, porém sem permitir que um usuário apague o arquivo do outro. Qual comando deve ser executado no terminal para definir este nível de permissão para esse diretório? ✂️ a) chmod 777 /temporario ✂️ b) chmod 1777 /temporario ✂️ c) chmod 2777 /temporario ✂️ d) chmod u=rwx,g=rwx,o=rws /temporario ✂️ e) chmod all-perm /temporário Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3016Q637232 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, IF SC, IESESEm relação à tecnologia de orientação a objetos, a capacidade de um novo objeto tomar atributos e operações de um objeto existente, permitindo criar classes complexas sem repetir código é definida como: ✂️ a) Encapsulamento ✂️ b) Classe ✂️ c) Herança ✂️ d) Poliformismo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3017Q727868 | Desenho Industrial, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre a infraestrutura de Tecnologia da Informação ITIL versão 3, assinale a alternativa que apresenta um processo válido da transição de serviços. ✂️ a) Gerenciamento da Configuração e de Ativo de Serviço. ✂️ b) Gerenciamento de Incidente. ✂️ c) Gerenciamento de Eventos. ✂️ d) Cumprimento de Requisições. ✂️ e) Gerenciamento de Problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3018Q640589 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEUma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa. Com base na situação apresentada acima, julgue os itens seguintes. Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3019Q485715 | Inglês, Interpretação de Texto, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMOAre examples of operating systems: ✂️ a) Windows 10, OS X, Unix, Ios. ✂️ b) Microsoft Word, Excel, PowerPoint, OneNote. ✂️ c) .exe, txt, .pdf, .jpeg. ✂️ d) Hard Drive, memory, modem. ✂️ e) Cache, data, driver, URL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3020Q416612 | Direito Civil, Sociedade, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEJulgue os itens que se seguem, com relação à legislação societária comercial e aplicável a empresa pública. Suponha que determinado estado institua empresa pública para exercer atividade econômica na área de tecnologia da informação. Nessa situação, a referida pessoa jurídica terá personalidade jurídica de direito privado, será constituída exclusivamente com capital público e sujeitar-se-á às mesmas normas civis, empresariais e tributárias aplicáveis às empresas privadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro