Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3161Q439083 | Direito Constitucional, Administração Pública, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEvJoana é empregada de uma empresa estatal e é professora universitária em uma universidade federal. Atividades essas exercidas com compatibilidade de horários. Com base na situação em apreço e acerca do regime jurídico dos servidores e empregados públicos, previsto na Constituição, e dos precedentes do STF, julgue os seguintes itens. Joana, uma vez aposentada, não poderá acumular os seus respectivos proventos com a remuneração do cargo efetivo estatutário de professora universitária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3162Q616768 | Informática, Banco de Dados, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEBanco de dados distribuído é uma coleção de múltiplos bancos de dados inter-relacionados distribuídos sobre uma rede de computadores. Acerca de sistemas de bancos de dados distribuídos, julgue o seguinte item. A replicação de dados em um ambiente de banco de dados distribuído é altamente recomendável para fins de confiabilidade do sistema, mas impõe uma série de problemas relacionados à consistência e ao desempenho, pois requerem mecanismos especiais de controle de atualizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3163Q628038 | Informática, Gestão de TI, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIONa Instrução Normativa nº 04 de 2010, da SLTI/MPOG, que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, há algumas restrições quanto ao objeto de contratação. Essa Instrução Normativa prevê, para o objeto da contratação, a seguinte restrição: ✂️ a) um conjunto de hardware e software de TI. ✂️ b) mais de uma solução de TI em um único contrato. ✂️ c) software não homologado pelo Portal do Software Público. ✂️ d) o conjunto dos serviços de TI de um órgão em vários contratos. ✂️ e) a gestão de processos de TI separada da gestão de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3164Q639305 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação, SEFAZ CE, ESAFConsidere um projeto em execução com as seguintes características: na Etapa de Planejamento, foram previstos 4 protótipos para serem entregues na primeira etapa planejada, a um valor de R$ 3.000,00 cada um; na data prevista para a entrega dessa primeira etapa, foram entregues apenas 3 protótipos, sendo que, devido a desvios, em cada um deles gastaram-se R$ 4.250,00. Ao calcular o SPI deste projeto, na data prevista para a entrega da primeira etapa, o Gerente do Projeto encontrou o valor de ✂️ a) 0,53. ✂️ b) 0,71. ✂️ c) 1,06. ✂️ d) 0,75. ✂️ e) 1,42 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3165Q640602 | Informática, Dispositivos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92. A bridge encaminha pacotes de acordo com o endereço IP do destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3166Q708207 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.O protocolo SSL (Secure Sockets Layer) é muito útil na proteção do canal de comunicação, sendo bastante utilizado para fornecer uma camada adicional de segurança às aplicações web. Sobre as características do SSL, analise as afirmativas abaixo. I O SSL opera entre as camadas de Transporte e Aplicação, segundo o modelo TCP/IP. II TLS (Transport Layer Security) é uma especificação de outro padrão para suportar o SSL em redes TCP/IP e é definido na RFC 5246. III O protocolo SSL fornece serviços básicos de confidencialidade e integridade a entidades de aplicação. É o caso do HTTP (Hypertext Transfer Protocol) que utiliza o SSL para fornecer navegação segura na Web, sendo então referenciado como HTTPS. IV Por padrão, para o HTTPS é utilizada a porta 8080. Em relação ao SSL, estão corretas as afirmativas ✂️ a) I e III. ✂️ b) I e II. ✂️ c) II e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3167Q635760 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANNos Sistemas Operacionais modernos, as threads são utilizadas para fornecer suporte ✂️ a) para múltiplas linhas de controle dentro de um processo. ✂️ b) para uma única linha de controle e um único contador de programa em cada processo. ✂️ c) a múltiplas atualizações essenciais de funcionamento. ✂️ d) a um conjunto específico de atualizações para o funcionamento do sistema. ✂️ e) para gerenciar o vetor de interrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3168Q728178 | Desenho Industrial, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANCom relação à representação de dados, o resultado da conversão do valor binário 110111101001 para hexadecimal é ✂️ a) CD8 ✂️ b) DC8 ✂️ c) DE6 ✂️ d) DC7 ✂️ e) DE9 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3169Q610939 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA definição de uma metodologia de desenvolvimento de sistemas envolve, normalmente, a modelagem do processo ou ciclo de desenvolvimento de um software. Acerca dos modelos de processos de desenvolvimento de software, julgue os itens que se seguem. O processo de desenvolvimento linear possui visibilidade elevada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3170Q639615 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP ConcursosQual protocolo de rede, entre os listados abaixo, é empregado para prover de forma centralizada a autenticação e a autorização de usuários e de dispositivos para acessarem uma rede e seus serviços, assim como para contabilizar o uso desses recursos e serviços por esses usuários e dispositivos? ✂️ a) IEEE 802.11i ✂️ b) Secure Socket Layer (SSL) ✂️ c) Remote Access Server (RAS) ✂️ d) Virtual Private Network (VPN) ✂️ e) Remote Authentication Dial in User Service (RADIUS) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3171Q401541 | Direito Administrativo, Atos Administrativos, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEAcerca da disciplina dos atos administrativos, julgue os itens que seguem. Considere que o Ministro da Cultura tenha editado ato normativo que verse sobre as diretrizes do ensino superior no Brasil, usurpando a competência exclusiva do Ministério da Educação. Nesse caso, o ato administrativo estará maculado pelo vício de competência, não podendo ser convalidado pela administração pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3172Q647046 | Informática, Virtualização, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Acerca de virtualização, julgue os itens que se seguem. A arquitetura de virtualização completa requer a modificação do sistema operacional convidado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3173Q645012 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAOs sistemas computacionais são avaliados com base em parâmetros como vazão de dados, taxa de utilização, tempo de resposta, confiabilidade, disponibilidade e outros. O nome que se dá ao parâmetro que mede o intervalo entre falhas de um sistema e a duração dessa falha é ✂️ a) disponibilidade. ✂️ b) confiabilidade. ✂️ c) velocidade. ✂️ d) tempo de resposta. ✂️ e) throughput. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3174Q120741 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVRestaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup. Em relação às estratégias de backup, analise as afirmativas a seguir: I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento. II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental. III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3175Q641196 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto aos principais Servidores Web no mercado, assinale a alternativa que esteja tecnicamente correta: ✂️ a) IIS somente roda nativamente no Windows enquanto o Apache roda tanto no Unix como no Linux ✂️ b) IIS roda tanto no Unix como no Linux enquanto o Apache somente roda nativamente no Windows ✂️ c) IIS somente roda no Windows e no Unix enquanto o Apache roda somente no Linux ✂️ d) IIS somente roda no Windows e no Linux enquanto o Apache roda somente no Unix ✂️ e) IIS e o Apache rodam nativamente tanto no Windows, no Unix e no Linux Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3176Q632500 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCDentro das práticas do XP (eXtreme Programming) existe uma fundamental que é o Jogo de Planejamento (Planning Game). Para serem realizadas adequadamente essas reuniões com os usuários, deve(m) ter sido feito(s) antecipadamente: ✂️ a) o Sustainable Pace ✂️ b) as Small Releases ✂️ c) os Customer Tests ✂️ d) as User Stories ✂️ e) um Simple Design Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3177Q623805 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEJulgue os itens de 93 a 108, que versam sobre as linguagens de programação C++, Visual Basic e Java, além de conceitos relacionados a construção de algoritmos e estruturas de dados. A pilha é uma estrutura de dados embasada no conceito LIFO (last in, first out), em que o último dado a entrar é o primeiro a sair. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3178Q624061 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJA respeito da criptografia de chave pública ou assimétrica podemos afirmar que ✂️ a) está caindo em desuso nos dias atuais devido às suas vulnerabilidades já conhecidas e ao fato de estar limitada à 256 bits. ✂️ b) pode ser cifrada utilizando ambas as chaves, porém só pode ser decifrada pela chave pública. ✂️ c) utiliza algoritmos com nível de criptografia de até 1024 bits, como por exemplo, o 3CSA e o Strokel. ✂️ d) a chave privada deve ser distribuída junto com a chave pública dentro do conteúdo de uma mensagem. ✂️ e) a chave pública é distribuída livremente enquanto a chave privada deve ser conhecida apenas pelo seu dono. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3179Q640992 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEA respeito dos sistemas operacionais, julgue os próximos itens. Virsh é a denominação popular da versão mais atual da biblioteca Libvirt. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3180Q646625 | Informática, ITIL, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que diz respeito ao ITIL v3 (Information technology infrastructure library), julgue os próximos itens. Para o ITIL, as habilidades, que são a capacidade de controlar e organizar os recursos de maneira a se obter um resultado esperado, são consideradas como um ativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3161Q439083 | Direito Constitucional, Administração Pública, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEvJoana é empregada de uma empresa estatal e é professora universitária em uma universidade federal. Atividades essas exercidas com compatibilidade de horários. Com base na situação em apreço e acerca do regime jurídico dos servidores e empregados públicos, previsto na Constituição, e dos precedentes do STF, julgue os seguintes itens. Joana, uma vez aposentada, não poderá acumular os seus respectivos proventos com a remuneração do cargo efetivo estatutário de professora universitária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3162Q616768 | Informática, Banco de Dados, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEBanco de dados distribuído é uma coleção de múltiplos bancos de dados inter-relacionados distribuídos sobre uma rede de computadores. Acerca de sistemas de bancos de dados distribuídos, julgue o seguinte item. A replicação de dados em um ambiente de banco de dados distribuído é altamente recomendável para fins de confiabilidade do sistema, mas impõe uma série de problemas relacionados à consistência e ao desempenho, pois requerem mecanismos especiais de controle de atualizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3163Q628038 | Informática, Gestão de TI, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIONa Instrução Normativa nº 04 de 2010, da SLTI/MPOG, que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, há algumas restrições quanto ao objeto de contratação. Essa Instrução Normativa prevê, para o objeto da contratação, a seguinte restrição: ✂️ a) um conjunto de hardware e software de TI. ✂️ b) mais de uma solução de TI em um único contrato. ✂️ c) software não homologado pelo Portal do Software Público. ✂️ d) o conjunto dos serviços de TI de um órgão em vários contratos. ✂️ e) a gestão de processos de TI separada da gestão de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3164Q639305 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação, SEFAZ CE, ESAFConsidere um projeto em execução com as seguintes características: na Etapa de Planejamento, foram previstos 4 protótipos para serem entregues na primeira etapa planejada, a um valor de R$ 3.000,00 cada um; na data prevista para a entrega dessa primeira etapa, foram entregues apenas 3 protótipos, sendo que, devido a desvios, em cada um deles gastaram-se R$ 4.250,00. Ao calcular o SPI deste projeto, na data prevista para a entrega da primeira etapa, o Gerente do Projeto encontrou o valor de ✂️ a) 0,53. ✂️ b) 0,71. ✂️ c) 1,06. ✂️ d) 0,75. ✂️ e) 1,42 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3165Q640602 | Informática, Dispositivos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92. A bridge encaminha pacotes de acordo com o endereço IP do destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3166Q708207 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.O protocolo SSL (Secure Sockets Layer) é muito útil na proteção do canal de comunicação, sendo bastante utilizado para fornecer uma camada adicional de segurança às aplicações web. Sobre as características do SSL, analise as afirmativas abaixo. I O SSL opera entre as camadas de Transporte e Aplicação, segundo o modelo TCP/IP. II TLS (Transport Layer Security) é uma especificação de outro padrão para suportar o SSL em redes TCP/IP e é definido na RFC 5246. III O protocolo SSL fornece serviços básicos de confidencialidade e integridade a entidades de aplicação. É o caso do HTTP (Hypertext Transfer Protocol) que utiliza o SSL para fornecer navegação segura na Web, sendo então referenciado como HTTPS. IV Por padrão, para o HTTPS é utilizada a porta 8080. Em relação ao SSL, estão corretas as afirmativas ✂️ a) I e III. ✂️ b) I e II. ✂️ c) II e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3167Q635760 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANNos Sistemas Operacionais modernos, as threads são utilizadas para fornecer suporte ✂️ a) para múltiplas linhas de controle dentro de um processo. ✂️ b) para uma única linha de controle e um único contador de programa em cada processo. ✂️ c) a múltiplas atualizações essenciais de funcionamento. ✂️ d) a um conjunto específico de atualizações para o funcionamento do sistema. ✂️ e) para gerenciar o vetor de interrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3168Q728178 | Desenho Industrial, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANCom relação à representação de dados, o resultado da conversão do valor binário 110111101001 para hexadecimal é ✂️ a) CD8 ✂️ b) DC8 ✂️ c) DE6 ✂️ d) DC7 ✂️ e) DE9 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3169Q610939 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA definição de uma metodologia de desenvolvimento de sistemas envolve, normalmente, a modelagem do processo ou ciclo de desenvolvimento de um software. Acerca dos modelos de processos de desenvolvimento de software, julgue os itens que se seguem. O processo de desenvolvimento linear possui visibilidade elevada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3170Q639615 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP ConcursosQual protocolo de rede, entre os listados abaixo, é empregado para prover de forma centralizada a autenticação e a autorização de usuários e de dispositivos para acessarem uma rede e seus serviços, assim como para contabilizar o uso desses recursos e serviços por esses usuários e dispositivos? ✂️ a) IEEE 802.11i ✂️ b) Secure Socket Layer (SSL) ✂️ c) Remote Access Server (RAS) ✂️ d) Virtual Private Network (VPN) ✂️ e) Remote Authentication Dial in User Service (RADIUS) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3171Q401541 | Direito Administrativo, Atos Administrativos, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEAcerca da disciplina dos atos administrativos, julgue os itens que seguem. Considere que o Ministro da Cultura tenha editado ato normativo que verse sobre as diretrizes do ensino superior no Brasil, usurpando a competência exclusiva do Ministério da Educação. Nesse caso, o ato administrativo estará maculado pelo vício de competência, não podendo ser convalidado pela administração pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3172Q647046 | Informática, Virtualização, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Acerca de virtualização, julgue os itens que se seguem. A arquitetura de virtualização completa requer a modificação do sistema operacional convidado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3173Q645012 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAOs sistemas computacionais são avaliados com base em parâmetros como vazão de dados, taxa de utilização, tempo de resposta, confiabilidade, disponibilidade e outros. O nome que se dá ao parâmetro que mede o intervalo entre falhas de um sistema e a duração dessa falha é ✂️ a) disponibilidade. ✂️ b) confiabilidade. ✂️ c) velocidade. ✂️ d) tempo de resposta. ✂️ e) throughput. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3174Q120741 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVRestaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup. Em relação às estratégias de backup, analise as afirmativas a seguir: I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento. II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental. III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3175Q641196 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCQuanto aos principais Servidores Web no mercado, assinale a alternativa que esteja tecnicamente correta: ✂️ a) IIS somente roda nativamente no Windows enquanto o Apache roda tanto no Unix como no Linux ✂️ b) IIS roda tanto no Unix como no Linux enquanto o Apache somente roda nativamente no Windows ✂️ c) IIS somente roda no Windows e no Unix enquanto o Apache roda somente no Linux ✂️ d) IIS somente roda no Windows e no Linux enquanto o Apache roda somente no Unix ✂️ e) IIS e o Apache rodam nativamente tanto no Windows, no Unix e no Linux Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3176Q632500 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCDentro das práticas do XP (eXtreme Programming) existe uma fundamental que é o Jogo de Planejamento (Planning Game). Para serem realizadas adequadamente essas reuniões com os usuários, deve(m) ter sido feito(s) antecipadamente: ✂️ a) o Sustainable Pace ✂️ b) as Small Releases ✂️ c) os Customer Tests ✂️ d) as User Stories ✂️ e) um Simple Design Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3177Q623805 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEJulgue os itens de 93 a 108, que versam sobre as linguagens de programação C++, Visual Basic e Java, além de conceitos relacionados a construção de algoritmos e estruturas de dados. A pilha é uma estrutura de dados embasada no conceito LIFO (last in, first out), em que o último dado a entrar é o primeiro a sair. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3178Q624061 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJA respeito da criptografia de chave pública ou assimétrica podemos afirmar que ✂️ a) está caindo em desuso nos dias atuais devido às suas vulnerabilidades já conhecidas e ao fato de estar limitada à 256 bits. ✂️ b) pode ser cifrada utilizando ambas as chaves, porém só pode ser decifrada pela chave pública. ✂️ c) utiliza algoritmos com nível de criptografia de até 1024 bits, como por exemplo, o 3CSA e o Strokel. ✂️ d) a chave privada deve ser distribuída junto com a chave pública dentro do conteúdo de uma mensagem. ✂️ e) a chave pública é distribuída livremente enquanto a chave privada deve ser conhecida apenas pelo seu dono. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3179Q640992 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEA respeito dos sistemas operacionais, julgue os próximos itens. Virsh é a denominação popular da versão mais atual da biblioteca Libvirt. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3180Q646625 | Informática, ITIL, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que diz respeito ao ITIL v3 (Information technology infrastructure library), julgue os próximos itens. Para o ITIL, as habilidades, que são a capacidade de controlar e organizar os recursos de maneira a se obter um resultado esperado, são consideradas como um ativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro