Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3221Q648525 | Informática, TCP IP, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Telefonia sobre IP (Internet Protocol) é a transmissão de voz, encapsulada na forma de pacotes IP, enviada em conjunto com as informações necessárias para controlar a comunicação, num processo conhecido como sinalização. Acerca de alguns dos protocolos utilizados na telefonia sobre IP, um deles “é responsável pela negociação dos sistemas de codificação utilizados e da taxa de transmissão da comunicação”; assinale-o. ✂️ a) H.225 ✂️ b) H.245 ✂️ c) H.246 ✂️ d) H.450 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3222Q643664 | Informática, Software, Analista de Tecnologia da Informação, SEFAZ CE, ESAFAnalise as seguintes afirmações relacionadas a noções de programação. I. ASP é um ambiente de programação por script, que pode ser usado para criar páginas dinâmicas e interativas para a Internet. Quando uma página ASP é requisitada, são gerados códigos HTML que são enviados para o browser requisitante. II. Os códigos ASP sempre serão lidos e processados pelo servidor. III. O DirectX é um conjunto de tecnologias de integração que ajuda os aplicativos e componentes a se comunicarem e se coordenarem corretamente, seja em uma máquina, em uma rede local ou na Internet. IV. O ActiveX inclui drivers aceleradores de placa de vídeo e de placa de som que possibilitam uma melhor reprodução para diferentes tipos de multimídia, como, por exemplo, animação em 3D. O ActiveX ativa essas funções avançadas sem que o usuário necessite configurar o hardware do computador e assegura que todo o software seja executado no hardware configurado. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) II e III ✂️ b) I e II ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3223Q644970 | Informática, Software, Analista de Tecnologia da Informação, BNB, ACEPUm dos desafios dos programadores é desenvolver algoritmos que sejam rápidos e eficientes. No mundo dos algoritmos vale destacar o quicksort, sobre o qual é CORRETO afirmar que: ✂️ a) é um poderoso algoritmo para gerar números aleatórios. ✂️ b) é um algoritmo de ordenação que faz uso da técnica de dividir para conquistar. ✂️ c) é um algoritmo de compactação com técnicas de criptografia. ✂️ d) é um algoritmo de busca que faz uso de modelos semânticos. ✂️ e) é um algoritmo de busca que faz uso de modelos neurais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3224Q722043 | Conhecimentos Gerais e Atualidades, Violência, Analista de Tecnologia da Informação, MPE RN, FCCO movimento militar de 1964, no Rio Grande do Norte, golpeou as forças progressistas e com isso pôs fim a uma experiência de educação em Natal, reconhecida pela UNESCO como válida para as regiões subdesenvolvidas do mundo, experiência que ficou conhecida como ✂️ a) Campanha Ler e Escrever como Prática da Liberdade. ✂️ b) Campanha de Pé no Chão Também se Aprende a Ler. ✂️ c) Movimento de Cultura Popular, Alfabetização e Leitura. ✂️ d) Movimento de Alfabetização e Conscientização Popular. ✂️ e) Movimento de Educação de Base do Município de Natal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3225Q626044 | Informática, COBIT, Analista de Tecnologia da Informação, MPE RN, FCCNo COBIT, é o nível em que os procedimentos não são sofisticados, mas há formalização nas práticas existentes. Os processos são padronizados e documentados e a comunicação é feita por meio de treinamento. Embora o processo de análise não esteja documentado, são realizadas análises detalhadas para identificar requisitos de controle e a causa raiz entre as diferenças visando o desenvolvimento de oportunidades de melhoria ✂️ a) inicial. ✂️ b) repetitivo. ✂️ c) definido. ✂️ d) gerenciado. ✂️ e) otimizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3226Q435075 | Direito Constitucional, Administração Pública, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEvJoana é empregada de uma empresa estatal e é professora universitária em uma universidade federal. Atividades essas exercidas com compatibilidade de horários. Com base na situação em apreço e acerca do regime jurídico dos servidores e empregados públicos, previsto na Constituição, e dos precedentes do STF, julgue os seguintes itens. Conforme entendimento do STF, Joana, uma vez aposentada pelo regime geral, poderá continuar a trabalhar na empresa estatal sem que haja necessidade de novo concurso público. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3227Q622473 | Informática, Criptografia, Analista de Tecnologia da Informação, DETRAN RJ, EXATUS PRSão exemplos de sistemas criptográficos simétricos, exceto: ✂️ a) RSA. ✂️ b) AES. ✂️ c) DES. ✂️ d) OTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3228Q438672 | Direito Constitucional, Administração Pública, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEvJoana é empregada de uma empresa estatal e é professora universitária em uma universidade federal. Atividades essas exercidas com compatibilidade de horários. Com base na situação em apreço e acerca do regime jurídico dos servidores e empregados públicos, previsto na Constituição, e dos precedentes do STF, julgue os seguintes itens. As remunerações do emprego público celetista e do cargo efetivo de Joana são fixadas por lei específica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3229Q639897 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCDas principais distribuições Linux existentes atualmente no mercado assinale a alternativa que NÃO apresenta uma dessa distribuições: ✂️ a) Kernel ✂️ b) Ubuntu ✂️ c) Debian ✂️ d) Mint ✂️ e) Fedora Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3230Q639388 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, UFFS, FEPESEAo realizar uma consulta SQL que combine resultados de duas relações, com o objetivo de retornar todos os registros da primeira relação do SELECT e aqueles correspondentes à condição de junção da segunda, que instrução SQL deve ser utilizada? ✂️ a) JOIN ✂️ b) INNER JOIN ✂️ c) OUTER JOIN ✂️ d) RIGHT JOIN ✂️ e) LEFT JOIN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3231Q620964 | Informática, Backup, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Realizar cópias de segurança (backup) pode ser parte de uma política de segurança. Por exemplo, pode-se exigir uma cópia de segurança integral no primeiro dia de cada mês e cópias incrementais nos outros dias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3232Q622756 | Informática, Windows, Analista de Tecnologia da Informação, MPE RN, FCCNo contexto da criação de uma configuração de inicialização múltipla com o Windows XP e outra versão do Windows, tal como Windows Me, é correto afirmar: ✂️ a) O Windows XP deve ser a primeira instalação a ser executada. ✂️ b) As partições que conterão ambos os sistemas devem ser formatadas com o sistema de arquivos FAT32. ✂️ c) As partições que conterão ambos os sistemas devem ser formatadas com o sistema de arquivos NTFS. ✂️ d) Windows XP deve ser a última instalação a ser executada. ✂️ e) O Windows XP não reconhece partições formatadas com o sistema de arquivos FAT32. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3233Q648870 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3234Q646567 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018Em relação ao arquivo /etc/passwd no Debian versão 9.0, analise as afirmativas a seguir. I. Armazena as senhas das contas dos usuários de modo criptografado através da função crypt. II. Contém os campos login, uid e gid. III. Contém os campos login, group name e expiration date. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3235Q629418 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCEm uma tabela de nome Exemplo queremos criar uma chave primária, que ainda não tinha sido criada, com os campos Prim e Sec. Os registros serão inseridos somente após a criação dessa chave primária. Logo, a instrução SQL adequada para essas condições será: ✂️ a) ADD PRIMARY KEY(Prim,Sec) INTO TABLE Exemplo ✂️ b) SELECT TABLE Exemplo INSERT PRIMARY KEY(Prim,Sec) ✂️ c) ALTER TABLE Exemplo ADD PRIMARY KEY(Prim,Sec) ✂️ d) INSERT TABLE Exemplo PRIMARY KEY(Prim,Sec) ✂️ e) UPDATE TABLE Exemplo ADD PRIMARY KEY(Prim,Sec) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3236Q120242 | Conhecimentos Gerais e Atualidades, Educação, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à atualidade brasileira.De acordo com comparação do desempenho dos estudantes no ENEM de 2009 e 2010, houve queda na proporção de escolas públicas pertencentes ao grupo dos 25% melhores estabelecimentos de ensino médio do país. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3237Q636856 | Informática, Topologia, Analista de Tecnologia da Informação, MPE RN, FCCÉ uma rede local de difusão na qual cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence e, muitas vezes, o bit percorre toda a rede no intervalo de tempo em que alguns bits são enviados, antes do pacote ter sido inteiramente transmitido. Trata-se da topologia ✂️ a) anel. ✂️ b) barramento. ✂️ c) estrela. ✂️ d) híbrida. ✂️ e) árvore. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3238Q618938 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação aos sistemas Windows 2003 Server e Linux, julgue os itens que se seguem. O processo de carregamento no Linux ocorre em duas etapas. Durante a primeira etapa, um pequeno programa de inicialização é carregado na RAM pela ROM do sistema. O propósito desse programa é preparar o ambiente para o carregamento do kernel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3239Q647104 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018O Nagios é uma aplicação de monitoramento de rede, de código aberto e licenciado pela GPL. Monitora tanto hosts quanto serviços, emitindo alertas quando ocorrem problemas, ou mesmo quando os problemas são resolvidos. Como exemplo monitora serviços de rede SMTP, POP3, NNTP, ICMP, SNMP. No Nagios, os arquivos de configuração de objetos, que são chamados de configuração de clientes, são utilizados na definição de serviços, clientes, grupo de clientes etc.. Na definição de serviço, por exemplo, alguns objetos de serviços são configurados, sendo que um desses “serviços é uma diretiva utilizada para especificar a taxa de atualidade (em segundos) para este serviço”; assinale-a. ✂️ a) check_freshness ✂️ b) process_perf_data ✂️ c) low_flap_threshold ✂️ d) freshness_threshold Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3240Q626882 | Informática, Tipos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito de sistemas de arquivos, julgue os próximos itens. A conversão de um sistema de arquivos do sistema operacional de NTFS para FAT é vantajosa por questões de desempenho e segurança dos discos rígidos e partições. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3221Q648525 | Informática, TCP IP, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Telefonia sobre IP (Internet Protocol) é a transmissão de voz, encapsulada na forma de pacotes IP, enviada em conjunto com as informações necessárias para controlar a comunicação, num processo conhecido como sinalização. Acerca de alguns dos protocolos utilizados na telefonia sobre IP, um deles “é responsável pela negociação dos sistemas de codificação utilizados e da taxa de transmissão da comunicação”; assinale-o. ✂️ a) H.225 ✂️ b) H.245 ✂️ c) H.246 ✂️ d) H.450 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3222Q643664 | Informática, Software, Analista de Tecnologia da Informação, SEFAZ CE, ESAFAnalise as seguintes afirmações relacionadas a noções de programação. I. ASP é um ambiente de programação por script, que pode ser usado para criar páginas dinâmicas e interativas para a Internet. Quando uma página ASP é requisitada, são gerados códigos HTML que são enviados para o browser requisitante. II. Os códigos ASP sempre serão lidos e processados pelo servidor. III. O DirectX é um conjunto de tecnologias de integração que ajuda os aplicativos e componentes a se comunicarem e se coordenarem corretamente, seja em uma máquina, em uma rede local ou na Internet. IV. O ActiveX inclui drivers aceleradores de placa de vídeo e de placa de som que possibilitam uma melhor reprodução para diferentes tipos de multimídia, como, por exemplo, animação em 3D. O ActiveX ativa essas funções avançadas sem que o usuário necessite configurar o hardware do computador e assegura que todo o software seja executado no hardware configurado. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) II e III ✂️ b) I e II ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3223Q644970 | Informática, Software, Analista de Tecnologia da Informação, BNB, ACEPUm dos desafios dos programadores é desenvolver algoritmos que sejam rápidos e eficientes. No mundo dos algoritmos vale destacar o quicksort, sobre o qual é CORRETO afirmar que: ✂️ a) é um poderoso algoritmo para gerar números aleatórios. ✂️ b) é um algoritmo de ordenação que faz uso da técnica de dividir para conquistar. ✂️ c) é um algoritmo de compactação com técnicas de criptografia. ✂️ d) é um algoritmo de busca que faz uso de modelos semânticos. ✂️ e) é um algoritmo de busca que faz uso de modelos neurais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3224Q722043 | Conhecimentos Gerais e Atualidades, Violência, Analista de Tecnologia da Informação, MPE RN, FCCO movimento militar de 1964, no Rio Grande do Norte, golpeou as forças progressistas e com isso pôs fim a uma experiência de educação em Natal, reconhecida pela UNESCO como válida para as regiões subdesenvolvidas do mundo, experiência que ficou conhecida como ✂️ a) Campanha Ler e Escrever como Prática da Liberdade. ✂️ b) Campanha de Pé no Chão Também se Aprende a Ler. ✂️ c) Movimento de Cultura Popular, Alfabetização e Leitura. ✂️ d) Movimento de Alfabetização e Conscientização Popular. ✂️ e) Movimento de Educação de Base do Município de Natal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3225Q626044 | Informática, COBIT, Analista de Tecnologia da Informação, MPE RN, FCCNo COBIT, é o nível em que os procedimentos não são sofisticados, mas há formalização nas práticas existentes. Os processos são padronizados e documentados e a comunicação é feita por meio de treinamento. Embora o processo de análise não esteja documentado, são realizadas análises detalhadas para identificar requisitos de controle e a causa raiz entre as diferenças visando o desenvolvimento de oportunidades de melhoria ✂️ a) inicial. ✂️ b) repetitivo. ✂️ c) definido. ✂️ d) gerenciado. ✂️ e) otimizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3226Q435075 | Direito Constitucional, Administração Pública, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEvJoana é empregada de uma empresa estatal e é professora universitária em uma universidade federal. Atividades essas exercidas com compatibilidade de horários. Com base na situação em apreço e acerca do regime jurídico dos servidores e empregados públicos, previsto na Constituição, e dos precedentes do STF, julgue os seguintes itens. Conforme entendimento do STF, Joana, uma vez aposentada pelo regime geral, poderá continuar a trabalhar na empresa estatal sem que haja necessidade de novo concurso público. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3227Q622473 | Informática, Criptografia, Analista de Tecnologia da Informação, DETRAN RJ, EXATUS PRSão exemplos de sistemas criptográficos simétricos, exceto: ✂️ a) RSA. ✂️ b) AES. ✂️ c) DES. ✂️ d) OTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3228Q438672 | Direito Constitucional, Administração Pública, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEvJoana é empregada de uma empresa estatal e é professora universitária em uma universidade federal. Atividades essas exercidas com compatibilidade de horários. Com base na situação em apreço e acerca do regime jurídico dos servidores e empregados públicos, previsto na Constituição, e dos precedentes do STF, julgue os seguintes itens. As remunerações do emprego público celetista e do cargo efetivo de Joana são fixadas por lei específica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3229Q639897 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCDas principais distribuições Linux existentes atualmente no mercado assinale a alternativa que NÃO apresenta uma dessa distribuições: ✂️ a) Kernel ✂️ b) Ubuntu ✂️ c) Debian ✂️ d) Mint ✂️ e) Fedora Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3230Q639388 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, UFFS, FEPESEAo realizar uma consulta SQL que combine resultados de duas relações, com o objetivo de retornar todos os registros da primeira relação do SELECT e aqueles correspondentes à condição de junção da segunda, que instrução SQL deve ser utilizada? ✂️ a) JOIN ✂️ b) INNER JOIN ✂️ c) OUTER JOIN ✂️ d) RIGHT JOIN ✂️ e) LEFT JOIN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3231Q620964 | Informática, Backup, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Realizar cópias de segurança (backup) pode ser parte de uma política de segurança. Por exemplo, pode-se exigir uma cópia de segurança integral no primeiro dia de cada mês e cópias incrementais nos outros dias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3232Q622756 | Informática, Windows, Analista de Tecnologia da Informação, MPE RN, FCCNo contexto da criação de uma configuração de inicialização múltipla com o Windows XP e outra versão do Windows, tal como Windows Me, é correto afirmar: ✂️ a) O Windows XP deve ser a primeira instalação a ser executada. ✂️ b) As partições que conterão ambos os sistemas devem ser formatadas com o sistema de arquivos FAT32. ✂️ c) As partições que conterão ambos os sistemas devem ser formatadas com o sistema de arquivos NTFS. ✂️ d) Windows XP deve ser a última instalação a ser executada. ✂️ e) O Windows XP não reconhece partições formatadas com o sistema de arquivos FAT32. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3233Q648870 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3234Q646567 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018Em relação ao arquivo /etc/passwd no Debian versão 9.0, analise as afirmativas a seguir. I. Armazena as senhas das contas dos usuários de modo criptografado através da função crypt. II. Contém os campos login, uid e gid. III. Contém os campos login, group name e expiration date. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3235Q629418 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCEm uma tabela de nome Exemplo queremos criar uma chave primária, que ainda não tinha sido criada, com os campos Prim e Sec. Os registros serão inseridos somente após a criação dessa chave primária. Logo, a instrução SQL adequada para essas condições será: ✂️ a) ADD PRIMARY KEY(Prim,Sec) INTO TABLE Exemplo ✂️ b) SELECT TABLE Exemplo INSERT PRIMARY KEY(Prim,Sec) ✂️ c) ALTER TABLE Exemplo ADD PRIMARY KEY(Prim,Sec) ✂️ d) INSERT TABLE Exemplo PRIMARY KEY(Prim,Sec) ✂️ e) UPDATE TABLE Exemplo ADD PRIMARY KEY(Prim,Sec) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3236Q120242 | Conhecimentos Gerais e Atualidades, Educação, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à atualidade brasileira.De acordo com comparação do desempenho dos estudantes no ENEM de 2009 e 2010, houve queda na proporção de escolas públicas pertencentes ao grupo dos 25% melhores estabelecimentos de ensino médio do país. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3237Q636856 | Informática, Topologia, Analista de Tecnologia da Informação, MPE RN, FCCÉ uma rede local de difusão na qual cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence e, muitas vezes, o bit percorre toda a rede no intervalo de tempo em que alguns bits são enviados, antes do pacote ter sido inteiramente transmitido. Trata-se da topologia ✂️ a) anel. ✂️ b) barramento. ✂️ c) estrela. ✂️ d) híbrida. ✂️ e) árvore. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3238Q618938 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPECom relação aos sistemas Windows 2003 Server e Linux, julgue os itens que se seguem. O processo de carregamento no Linux ocorre em duas etapas. Durante a primeira etapa, um pequeno programa de inicialização é carregado na RAM pela ROM do sistema. O propósito desse programa é preparar o ambiente para o carregamento do kernel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3239Q647104 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018O Nagios é uma aplicação de monitoramento de rede, de código aberto e licenciado pela GPL. Monitora tanto hosts quanto serviços, emitindo alertas quando ocorrem problemas, ou mesmo quando os problemas são resolvidos. Como exemplo monitora serviços de rede SMTP, POP3, NNTP, ICMP, SNMP. No Nagios, os arquivos de configuração de objetos, que são chamados de configuração de clientes, são utilizados na definição de serviços, clientes, grupo de clientes etc.. Na definição de serviço, por exemplo, alguns objetos de serviços são configurados, sendo que um desses “serviços é uma diretiva utilizada para especificar a taxa de atualidade (em segundos) para este serviço”; assinale-a. ✂️ a) check_freshness ✂️ b) process_perf_data ✂️ c) low_flap_threshold ✂️ d) freshness_threshold Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3240Q626882 | Informática, Tipos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito de sistemas de arquivos, julgue os próximos itens. A conversão de um sistema de arquivos do sistema operacional de NTFS para FAT é vantajosa por questões de desempenho e segurança dos discos rígidos e partições. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro