Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3061Q621550 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto ao protocolo FTP (File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) a partir de qualquer navegador credenciado é possível acessar um servidor FTP. ( ) o FTP é considerado, no Modelo OSI, como sendo pertencente a camada de rede. ( ) no processo de transferência de arquivos o FTP utiliza de duas portas 20 e 21. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3062Q616432 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFConsidere a organização, a arquitetura e os componentes funcionais de computadores e assinale a opção correta. ✂️ a) As linhas de um barramento são classificadas em três grupos, de acordo com a sua função: de dados, de endereços e de controle. Cada linha pode conduzir apenas 1 byte por vez, sendo assim, o número de linhas total define quantos bytes podem ser transferidos por vez. ✂️ b) A temporização de um barramento define o modo por meio do qual os eventos nesse barramento são coordenados. Na transmissão assíncrona, a ocorrência de eventos é determinada por um relógio – que define um intervalo de tempo. ✂️ c) A entrada/saída programada trata interrupções para transferências entre a memória e a entrada/saída por meio do processador. ✂️ d) O tempo de ciclo de memória compreende o tempo de acesso e o tempo adicional requisitado antes de um próximo acesso ser iniciado – sendo uma defi nição aplicada principalmente a memórias de acesso aleatório. ✂️ e) A relação entre o tamanho (em bits) de um endereço de memória T e o número de unidades endereçáveis N é N = 2 x T (duas vezes T). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3063Q621040 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto aos principais protocolos de Correio Eletrônico, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) No Brasil provedores utilizam o SMTP na porta 587 para diminuir spams. ( ) POP3 é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. ( ) IMAP é o protocolo padrão para envio de e-mails através da Internet. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3064Q639481 | Informática, Tipos, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIAA integração do serviço de sistema de arquivos de rede do Linux com os sistemas de arquivo de rede do Windows pode ser realizada por meio do uso do sistema Samba. O Samba é um "software servidor" que permite o gerenciamento e compartilhamento de recursos em rede. O comando no Linux que é usado para verificar se a configuração do Samba no arquivo smb.conf está correta é ____________________. E, para que o Samba seja o Navegador-Mestre do Domínio, deve-se editar uma das linhas para ____________________ no mesmo arquivo. As opções que completam corretamente as afirmações acima são, respectivamente: ✂️ a) ls smb.conf e master = yes ✂️ b) writeable smb.conf e domain Server = yes ✂️ c) testparm e domain master = yes ✂️ d) printable smb.conf e domain name = yes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3065Q644095 | Informática, Tipos de redes, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre as topologias de rede, marque V para as afirmativas verdadeiras e F para as falsas. ( ) O cabo coaxial fino utilizado nas redes de topologia linear é conhecido como 10Base5. ( ) Utilizando o cabo coaxial fino, as máquinas são conectadas a ele através de um conector BNC “T”. ( ) A topologia em estrela utiliza um periférico concentrador, interligando todas as máquinas da rede. ( ) Nas redes de topologia Anel (Token Ring), o último computador a ser ligado na rede é responsável por gerar a ficha e monitorar a sua circulação na rede. A sequência está correta em ✂️ a) F, F, V, V ✂️ b) F, V, F, V ✂️ c) V, V, F, F ✂️ d) V, F, V, F ✂️ e) F, V, V, F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3066Q623373 | Informática, ITIL, Analista de Tecnologia da Informação, IF SC, IESESOs processos de suporte de serviços do ITIL estão relacionados com a provisão de suporte aos serviços que sustentam o negócio da empresa. Sendo assim, assinale a opção que esta relacionada com o seguinte processo: “Auxilia no gerenciamento do ambiente de TI por intermédio do registro de todos os seus itens em um banco de dados efetuando um controle dos componentes da infra-estrutura de TI utilizados na realização dos serviços de TI.” ✂️ a) Gerenciamento de Incidentes ✂️ b) Gerenciamento de Versões ✂️ c) Gerenciamento de Configuração ✂️ d) Gerenciamento de Mudanças Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3067Q623384 | Informática, Algoritmos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEAcerca de algoritmos, estruturas de dados e lógica de programação, julgue os itens subsequentes. O algoritmo de Dijkstra utiliza a técnica de relaxamento e produz, ao final de sua execução, uma árvore de caminhos mais curtos entre um vértice origem s e todos os vértices que são alcançáveis a partir de s. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3068Q119583 | Comunicação Social, Analista de Tecnologia da Informação, DATAPREV, QuadrixA tecnologia digital criou novos parâmetros de comunicação e informação, e esses parâmetros já podem ser avaliados. A observação de W. Dizard vai nesse sentido: "Os puristas podem argumentar que a nova mídia é substancialmente diferente da velha. (...) A verdade, no entanto, é que a linha divisória entre as duas está sendo diluída todos os dias" (2000: 23). Essa citação aponta para a proximidade entre os diferentes meios de comunicação no sentido de que: ✂️ a) com o instrumental digital, criou-se um tipo de informação cuja característica é a complementariedade com o impresso. ✂️ b) com a era digital, é possível avaliar os conteúdos e optar por uma única fonte de leitura. ✂️ c) na era digital, a comunicação de massa ocorre em diferentes níveis e de forma sempre individualizada. ✂️ d) o efeito das novas tecnologias permite diferentes enfoques e interpretações dos valores/notícia. ✂️ e) com o instrumental digital, a influência dos stakeholders é mais facilmente percebida na imagem de uma organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3069Q635705 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCAssinale, a alternativa que identifica corretamente uma característica técnica predominante da SAN (Storage Area Network): ✂️ a) Para compartilhar arquivos e diretórios pela rede a SAN utiliza do NFS (Network File System) ✂️ b) A fibra ótica é uma mídia que se mostrou, na prática, inviável na implantação de uma SAN ✂️ c) A SAN não possibilita implementar o conceito de RAID (Redundant Array of Independent Disks) ✂️ d) O conjunto de comandos SCSI são incompatíveis na maioria das implementações de SAN ✂️ e) Um dos benefícios incluem a habilidade de permitir que servidores efetuem boot pela própria SAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3070Q730429 | Direito Processual do Trabalho, Dissídios Coletivos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm cada um dos itens a seguir é apresentada uma situação hipotética a respeito do direito processual do trabalho, seguida de uma assertiva a ser julgada. Os empregados de determinada, pessoa jurídica irresignados com a inatividade do sindicato representativo, propuseram dissídio coletivo, perante o tribunal regional do trabalho (TRT) competente, visando obter reajustamento do salário da categoria. Com base na ordenação normativa vigente, falta ao referido dissídio coletivo uma condições de ação, tendo em vista que, nessa situação hipotética, a representação para instaurar instância é prerrogativa das associações sindicais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3071Q706622 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Assinale a alternativa que apresenta os controles que podem ser considerados como bons pontos de partida para a implementação da segurança da informação nas organizações. ✂️ a) proteção de registros organizacionais e de dados e privacidade de informações pessoais ✂️ b) proteção de registros organizacionais e liberação do acesso à Internet, sem restrições, para todos os funcionários da organização ✂️ c) liberação do acesso à Internet, sem restrições, para todos os funcionários da organização, proteção de dados e privacidade de informações pessoais ✂️ d) eliminação de qualquer tipo de documentação de política de segurança da informação e a não atribuição de responsabilidades para a segurança da informação ✂️ e) eliminação de qualquer tipo de documentação de política de segurança da informação e proteção de registros organizacionais Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3072Q618317 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação aos conceitos de arquitetura de computadores, julgue os itens a seguir. O número de bits de um computador — por exemplo, uma máquina de 32 bits — representa o tamanho da célula de memória desse computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3073Q639823 | Informática, Oracle, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da administração do Oracle, julgue os itens a seguir. A conta de um usuário pode ser encerrada executando-se o comando DELETE USER . Nesse comando, a opção CASCADE faz com que sejam removidos os objetos possuídos pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3074Q642140 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJUm analista deseja listar, em ordem alfabética, o nome (e somente o nome) de todos os usuários, que utilizem o shell “Bash”, de um servidor Linux. Qual sequência de comandos ele deveria utilizar para obter essa lista na tela de um terminal SSH? ✂️ a) cat /etc/passwd|grep ":/bin/bash"|cut -f 1 -d : -s|sort ✂️ b) less /etc/passwd|grep "bash"|cut -f 1 -d *|order ✂️ c) cat passwd|grep "bash"|cut -f name -d :|order ✂️ d) less passwd|grep ":/bin/bash"|grep name|sort ✂️ e) cat /etc/passwd|sort|grep "Bash"|cut -f 3 -d : Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3075Q621421 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP ConcursosConsidere as afirmativas abaixo sobre políticas de segurança da informação: I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize. II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos. Quais afirmativas estão corretas? ✂️ a) Apenas a I. ✂️ b) Apenas a III. ✂️ c) Apenas a I e II. ✂️ d) Apenas a II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3076Q698733 | Legislação Municipal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Posse é a aceitação formal das atribuições, dos deveres e das responsabilidades do cargo público, com o compromisso de bem servir. De acordo com a Lei Municipal n.° 1.400/1990, algumas situações funcionais independem de posse. Sendo assim, é correto afirmar que depende de posse o(a) ✂️ a) acesso. ✂️ b) promoção. ✂️ c) readaptação. ✂️ d) exercício. ✂️ e) reintegração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3077Q630902 | Informática, RUP, Analista de Tecnologia da Informação, MPE RN, FCCNo RUP, a ênfase no escopo do sistema está na fase de ✂️ a) Concepção. ✂️ b) Implementação. ✂️ c) Elaboração. ✂️ d) Transição. ✂️ e) Construção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3078Q120950 | Direito Administrativo, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com base na Lei n.º 8.112/1990, julgue os itens de 36 a 45.Na hipótese de o servidor trabalhar em local insalubre e em contato permanente com substâncias radioativas, a lei determina a obrigatoriedade de o servidor optar por apenas um dos adicionais: insalubridade ou periculosidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3079Q722041 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Analista de Tecnologia da Informação, Banco de Brasília DF, CESPE CEBRASPEJulgue os seguintes itens, referentes à atualidade ambiental. O Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis concedeu licença para a operação da hidrelétrica de Santo Antônio, no rio Madeira, onde será formado um reservatório que inundará mais de quinhentos quilômetros quadrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3080Q648569 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018A respeito de engenharia de software, julgue os próximos itens. Normalmente, as técnicas de decomposição usadas para estimativas de software baseiam-se na aplicação de fórmulas matemáticas derivadas em experimentos para prever esforço como uma função do tamanho do software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3061Q621550 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto ao protocolo FTP (File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) a partir de qualquer navegador credenciado é possível acessar um servidor FTP. ( ) o FTP é considerado, no Modelo OSI, como sendo pertencente a camada de rede. ( ) no processo de transferência de arquivos o FTP utiliza de duas portas 20 e 21. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3062Q616432 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAFConsidere a organização, a arquitetura e os componentes funcionais de computadores e assinale a opção correta. ✂️ a) As linhas de um barramento são classificadas em três grupos, de acordo com a sua função: de dados, de endereços e de controle. Cada linha pode conduzir apenas 1 byte por vez, sendo assim, o número de linhas total define quantos bytes podem ser transferidos por vez. ✂️ b) A temporização de um barramento define o modo por meio do qual os eventos nesse barramento são coordenados. Na transmissão assíncrona, a ocorrência de eventos é determinada por um relógio – que define um intervalo de tempo. ✂️ c) A entrada/saída programada trata interrupções para transferências entre a memória e a entrada/saída por meio do processador. ✂️ d) O tempo de ciclo de memória compreende o tempo de acesso e o tempo adicional requisitado antes de um próximo acesso ser iniciado – sendo uma defi nição aplicada principalmente a memórias de acesso aleatório. ✂️ e) A relação entre o tamanho (em bits) de um endereço de memória T e o número de unidades endereçáveis N é N = 2 x T (duas vezes T). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3063Q621040 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto aos principais protocolos de Correio Eletrônico, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) No Brasil provedores utilizam o SMTP na porta 587 para diminuir spams. ( ) POP3 é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. ( ) IMAP é o protocolo padrão para envio de e-mails através da Internet. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3064Q639481 | Informática, Tipos, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIAA integração do serviço de sistema de arquivos de rede do Linux com os sistemas de arquivo de rede do Windows pode ser realizada por meio do uso do sistema Samba. O Samba é um "software servidor" que permite o gerenciamento e compartilhamento de recursos em rede. O comando no Linux que é usado para verificar se a configuração do Samba no arquivo smb.conf está correta é ____________________. E, para que o Samba seja o Navegador-Mestre do Domínio, deve-se editar uma das linhas para ____________________ no mesmo arquivo. As opções que completam corretamente as afirmações acima são, respectivamente: ✂️ a) ls smb.conf e master = yes ✂️ b) writeable smb.conf e domain Server = yes ✂️ c) testparm e domain master = yes ✂️ d) printable smb.conf e domain name = yes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3065Q644095 | Informática, Tipos de redes, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre as topologias de rede, marque V para as afirmativas verdadeiras e F para as falsas. ( ) O cabo coaxial fino utilizado nas redes de topologia linear é conhecido como 10Base5. ( ) Utilizando o cabo coaxial fino, as máquinas são conectadas a ele através de um conector BNC “T”. ( ) A topologia em estrela utiliza um periférico concentrador, interligando todas as máquinas da rede. ( ) Nas redes de topologia Anel (Token Ring), o último computador a ser ligado na rede é responsável por gerar a ficha e monitorar a sua circulação na rede. A sequência está correta em ✂️ a) F, F, V, V ✂️ b) F, V, F, V ✂️ c) V, V, F, F ✂️ d) V, F, V, F ✂️ e) F, V, V, F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3066Q623373 | Informática, ITIL, Analista de Tecnologia da Informação, IF SC, IESESOs processos de suporte de serviços do ITIL estão relacionados com a provisão de suporte aos serviços que sustentam o negócio da empresa. Sendo assim, assinale a opção que esta relacionada com o seguinte processo: “Auxilia no gerenciamento do ambiente de TI por intermédio do registro de todos os seus itens em um banco de dados efetuando um controle dos componentes da infra-estrutura de TI utilizados na realização dos serviços de TI.” ✂️ a) Gerenciamento de Incidentes ✂️ b) Gerenciamento de Versões ✂️ c) Gerenciamento de Configuração ✂️ d) Gerenciamento de Mudanças Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3067Q623384 | Informática, Algoritmos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEAcerca de algoritmos, estruturas de dados e lógica de programação, julgue os itens subsequentes. O algoritmo de Dijkstra utiliza a técnica de relaxamento e produz, ao final de sua execução, uma árvore de caminhos mais curtos entre um vértice origem s e todos os vértices que são alcançáveis a partir de s. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3068Q119583 | Comunicação Social, Analista de Tecnologia da Informação, DATAPREV, QuadrixA tecnologia digital criou novos parâmetros de comunicação e informação, e esses parâmetros já podem ser avaliados. A observação de W. Dizard vai nesse sentido: "Os puristas podem argumentar que a nova mídia é substancialmente diferente da velha. (...) A verdade, no entanto, é que a linha divisória entre as duas está sendo diluída todos os dias" (2000: 23). Essa citação aponta para a proximidade entre os diferentes meios de comunicação no sentido de que: ✂️ a) com o instrumental digital, criou-se um tipo de informação cuja característica é a complementariedade com o impresso. ✂️ b) com a era digital, é possível avaliar os conteúdos e optar por uma única fonte de leitura. ✂️ c) na era digital, a comunicação de massa ocorre em diferentes níveis e de forma sempre individualizada. ✂️ d) o efeito das novas tecnologias permite diferentes enfoques e interpretações dos valores/notícia. ✂️ e) com o instrumental digital, a influência dos stakeholders é mais facilmente percebida na imagem de uma organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3069Q635705 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCAssinale, a alternativa que identifica corretamente uma característica técnica predominante da SAN (Storage Area Network): ✂️ a) Para compartilhar arquivos e diretórios pela rede a SAN utiliza do NFS (Network File System) ✂️ b) A fibra ótica é uma mídia que se mostrou, na prática, inviável na implantação de uma SAN ✂️ c) A SAN não possibilita implementar o conceito de RAID (Redundant Array of Independent Disks) ✂️ d) O conjunto de comandos SCSI são incompatíveis na maioria das implementações de SAN ✂️ e) Um dos benefícios incluem a habilidade de permitir que servidores efetuem boot pela própria SAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3070Q730429 | Direito Processual do Trabalho, Dissídios Coletivos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm cada um dos itens a seguir é apresentada uma situação hipotética a respeito do direito processual do trabalho, seguida de uma assertiva a ser julgada. Os empregados de determinada, pessoa jurídica irresignados com a inatividade do sindicato representativo, propuseram dissídio coletivo, perante o tribunal regional do trabalho (TRT) competente, visando obter reajustamento do salário da categoria. Com base na ordenação normativa vigente, falta ao referido dissídio coletivo uma condições de ação, tendo em vista que, nessa situação hipotética, a representação para instaurar instância é prerrogativa das associações sindicais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3071Q706622 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Assinale a alternativa que apresenta os controles que podem ser considerados como bons pontos de partida para a implementação da segurança da informação nas organizações. ✂️ a) proteção de registros organizacionais e de dados e privacidade de informações pessoais ✂️ b) proteção de registros organizacionais e liberação do acesso à Internet, sem restrições, para todos os funcionários da organização ✂️ c) liberação do acesso à Internet, sem restrições, para todos os funcionários da organização, proteção de dados e privacidade de informações pessoais ✂️ d) eliminação de qualquer tipo de documentação de política de segurança da informação e a não atribuição de responsabilidades para a segurança da informação ✂️ e) eliminação de qualquer tipo de documentação de política de segurança da informação e proteção de registros organizacionais Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3072Q618317 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação aos conceitos de arquitetura de computadores, julgue os itens a seguir. O número de bits de um computador — por exemplo, uma máquina de 32 bits — representa o tamanho da célula de memória desse computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3073Q639823 | Informática, Oracle, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da administração do Oracle, julgue os itens a seguir. A conta de um usuário pode ser encerrada executando-se o comando DELETE USER . Nesse comando, a opção CASCADE faz com que sejam removidos os objetos possuídos pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3074Q642140 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJUm analista deseja listar, em ordem alfabética, o nome (e somente o nome) de todos os usuários, que utilizem o shell “Bash”, de um servidor Linux. Qual sequência de comandos ele deveria utilizar para obter essa lista na tela de um terminal SSH? ✂️ a) cat /etc/passwd|grep ":/bin/bash"|cut -f 1 -d : -s|sort ✂️ b) less /etc/passwd|grep "bash"|cut -f 1 -d *|order ✂️ c) cat passwd|grep "bash"|cut -f name -d :|order ✂️ d) less passwd|grep ":/bin/bash"|grep name|sort ✂️ e) cat /etc/passwd|sort|grep "Bash"|cut -f 3 -d : Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3075Q621421 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP ConcursosConsidere as afirmativas abaixo sobre políticas de segurança da informação: I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize. II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos. Quais afirmativas estão corretas? ✂️ a) Apenas a I. ✂️ b) Apenas a III. ✂️ c) Apenas a I e II. ✂️ d) Apenas a II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3076Q698733 | Legislação Municipal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Posse é a aceitação formal das atribuições, dos deveres e das responsabilidades do cargo público, com o compromisso de bem servir. De acordo com a Lei Municipal n.° 1.400/1990, algumas situações funcionais independem de posse. Sendo assim, é correto afirmar que depende de posse o(a) ✂️ a) acesso. ✂️ b) promoção. ✂️ c) readaptação. ✂️ d) exercício. ✂️ e) reintegração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3077Q630902 | Informática, RUP, Analista de Tecnologia da Informação, MPE RN, FCCNo RUP, a ênfase no escopo do sistema está na fase de ✂️ a) Concepção. ✂️ b) Implementação. ✂️ c) Elaboração. ✂️ d) Transição. ✂️ e) Construção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3078Q120950 | Direito Administrativo, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com base na Lei n.º 8.112/1990, julgue os itens de 36 a 45.Na hipótese de o servidor trabalhar em local insalubre e em contato permanente com substâncias radioativas, a lei determina a obrigatoriedade de o servidor optar por apenas um dos adicionais: insalubridade ou periculosidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3079Q722041 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Analista de Tecnologia da Informação, Banco de Brasília DF, CESPE CEBRASPEJulgue os seguintes itens, referentes à atualidade ambiental. O Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis concedeu licença para a operação da hidrelétrica de Santo Antônio, no rio Madeira, onde será formado um reservatório que inundará mais de quinhentos quilômetros quadrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3080Q648569 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018A respeito de engenharia de software, julgue os próximos itens. Normalmente, as técnicas de decomposição usadas para estimativas de software baseiam-se na aplicação de fórmulas matemáticas derivadas em experimentos para prever esforço como uma função do tamanho do software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro