Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3441Q644417 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEJulgue os itens de 93 a 108, que versam sobre as linguagens de programação C++, Visual Basic e Java, além de conceitos relacionados a construção de algoritmos e estruturas de dados. Uma árvore binária contendo N níveis possui no máximo 2N -1 + N elementos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3442Q618563 | Informática, Redes de computadores, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIASobre o Servidor Web IIS (Internet Information Service) 5.x, é INCORRETO afirmar que ✂️ a) na área de console de gerenciamento, é possível configurar "Sites da Web", "Sites Ftp" e "Servidor Virtual SMTP". ✂️ b) nas propriedades do site web padrão, é possível configurar o diretório base onde estarão os arquivos, definindo também as permissões NTFS para leitura e gravação no mesmo. ✂️ c) nas propriedades do site web padrão, é possível limitar o número máximo de conexões simultâneas ao site, definir o período de tempo (em segundos) antes do servidor desconectar um usuário inativo, determinar a porta na qual o serviço será executado, além de restringir o acesso de endereços IP para permitir ou evitar que computadores específicos tenham acesso ao site. ✂️ d) o IIS permite a configuração para acesso anônimo ou autenticado aos sites que gerencia. No acesso anônimo, o servidor efetua o logon do usuário com uma conta anônima ou de convidado. No acesso autenticado, se configurado como "Básica", para acessar o site será preciso informar nome de usuário e senha, os quais serão enviados em texto plano (não criptografados). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3443Q635217 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP ConcursosQual das estratégias a seguir, aplicada ao roteador de borda de uma rede com conexão ADSL à Internet, é mais bem adequada para provimento de QOS para pacotes de voz VoIP que utilizam o protocolo SIP se um grande número de downloads através do protocolo HTTP é efetuado simultaneamente pelos usuários desta rede? ✂️ a) Prioridade de upload para os dados direcionados para a porta 5060. ✂️ b) Prioridade de download para os dados direcionados para a porta 5060. ✂️ c) Limitação de pacotes ACK de saída. ✂️ d) Prioridade de upload para os pacotes UDP. ✂️ e) Limitação de pacotes ACK de entrada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3444Q648536 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Acerca dos comandos do PHP (Personal Home Page), analise o seguinte comando: get_magic_quotes_gpc Assinale a alternativa que apresenta corretamente a ação deste comando. ✂️ a) Retorna a configuração ativa. ✂️ b) Altera o valor de uma opção de configuração. ✂️ c) Obtém o valor de todas as opções de configuração. ✂️ d) Retorna o tipo de interface entre o servidor web e o PHP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3445Q616283 | Informática, Banco de Dados, Analista de Tecnologia da Informação, UFT, FCCNum projeto de banco de dados relacional, quando uma entidade não possui, entre seus atributos, um que por si só seja suficiente para identificar univocamente uma ocorrência, ✂️ a) deve-se escolher outra entidade que possua tal atributo. ✂️ b) deve sempre ser possível que a combinação de dois ou mais atributos tenha a capacidade de se constituir numa chave primária. ✂️ c) qualquer chave estrangeira pode assumir o papel de chave primária. ✂️ d) o relacionamento entre as entidades ocorrerá por meio de chaves secundárias. ✂️ e) diz-se que essa entidade tem integridade referencial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3446Q649822 | Informática, UML, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018Na metodologia descrita em seu livro: Business Modeling with UML: Business Patterns at Work, Eriksson e Penker propõem uma arquitetura para a modelagem de processos de negócio visando ao desenvolvimento de software alinhado com os objetivos de negócio. Com relação a essa arquitetura de negócio, é INCORR ETO afirmar que ✂️ a) nessa arquitetura, o objeto de informação mantém conhecimento ou informações sobre outros recursos do negócio, sendo considerado importante separar o conceito de objeto de informação do conceito do objeto ou coisa que ele representa. ✂️ b) as regras de negócio podem afetar todos os outros conceitos: elas podem restringir a execução de um processo de negócio, o comportamento de um recurso, os meios de se alcançar metas específicas, e, frequentemente, dizem respeito aos relacionamentos entre conceitos. ✂️ c) as metas (goals em inglês) são um conceito importante na metodologia dos autores porque determinam o porquê de o negócio existir, o que o negócio está tentando alcançar e quais são as estratégias de negócio para se atingir essas metas. ✂️ d) os autores sugerem um tratamento dos eventos de negócio gerados internamente de uma forma separado daqueles gerados em negócios no mundo externo, já que esses (do mundo externo) podem ter sido modelados como um processo fechado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3447Q643683 | Informática, Sistema de arquivos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os itens de 56 a 66, que versam sobre as características dos periféricos e dispositivos de armazenamento, sobre a organização lógica e física dos arquivos, bem como sobre a representação e o armazenamento da informação e sobre os métodos de acesso. Um sistema de diretório hierárquico normalmente possui duas entradas especiais: “.” e “..”, normalmente chamadas de ponto e ponto-ponto. O ponto refere-se ao diretório pai e o ponto-ponto ao diretório atual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3448Q645998 | Informática, Windows, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANA estrutura de diretórios do Windows Vista sofreu algumas alterações em relação à sua versão anterior, o Windows XP. Em relação à estrutura de diretório, as pastas existentes são ✂️ a) Arquivos de Programas / Arquivos de Boot / Windows / Documentos And Settings. ✂️ b) Arquivo de Programas (x86) / Windows / Downloads / Usuários. ✂️ c) Usuários / Windows / Documentos And Settings / Arquivos de Programas. ✂️ d) Arquivos de Programas / Arquivos de Programas (x86) / Usuários / Windows. ✂️ e) Arquivos de Programas (x86) / Desktop / Arquivos de Boot / Documentos And Settings. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3449Q622456 | Informática, Processo ou Ciclo de Compras, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANNos sistemas de computador existem diversos recursos que podem utilizar apenas um processo por vez, como CD-ROM e entradas na tabela de processos do sistema. Quando dois processos utilizam um determinado recurso no mesmo instante, ocorre o que se chama de impasse (deadlock). São condições para que ocorra um impasse, EXCETO: ✂️ a) De exclusão mútua: todo recurso está atribuído a exatamente um processo ou está disponível. ✂️ b) De segura e espera: os processos que estão segurando recursos concedidos anteriormente podem solicitar novos recursos. ✂️ c) De nenhuma preempção: os recursos previamente concedidos não podem ser tirados de um processo. Eles devem ser explicitamente liberados pelo processo que os está segurando. ✂️ d) De alocação de memória redundante: os processos não podem ocupar o mesmo endereço de memória no mesmo intervalo de tempo. ✂️ e) De espera circular: deve haver uma cadeia circular de dois ou mais processos, em que cada um está esperando um recurso segurado pelo próximo membro da cadeia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3450Q795540 | Finanças, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm relação à administração financeira e aos índices econômicos e financeiros, julgue os próximos itens. A taxa de retorno sobre o ativo total (ROA), também denominada retorno sobre o investimento (ROI), mensura a eficiência global de uma empresa em gerar lucros com seus ativos disponíveis. A taxa de retorno sobre ativo total é igual ao lucro líquido, após o imposto de renda, dividido pelo total de ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3451Q705174 | Informática, Analista de Tecnologia da Informação, IF RO, IBADE, 2019Texto associado. Um usuário do sistema operacional MS Windows 7 em português deseja selecionar todos os itens da sua área de trabalho, utilizando teclas de atalho.As teclas de atalho para essa situação são CTRL+ ✂️ a) A ✂️ b) B ✂️ c) C ✂️ d) X ✂️ e) V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3452Q703906 | Informática, Analista de Tecnologia da Informação, BRB, IADES, 2019Os índices são uma forma de acessar as tabelas com maior eficiência em DB2. Acerca deles, assinale a alternativa correta. ✂️ a) Um índice com RID 3,1 aponta para a linha 3 da página 1. ✂️ b) O acesso Index Only ocorre quando o DB2 consegue encontrar os dados requisitados diretamente a partir do índice, sem precisar acessar a tabela em si. ✂️ c) Essa maior eficiência no acesso causa um custo menor de processamento toda vez que a tabela é alterada. ✂️ d) Com a utilização do índice, é impossível que um acesso à tabela precise percorrer todas as páginas e linhas. ✂️ e) No Table Scan, utilizam-se os índices para fazer um acesso sequencial na tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3453Q613294 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom o advento da era da informação, o modus operandi das organizações vem sendo completamente remodelado. Nesse sentido, a definição de aportes estratégicos de tecnologia da informação passa a compor a agenda de gestores e administradores encarregados do planejamento estratégico das organizações. Acerca das atividades de planejamento estratégico e, em especial, no que concerne à definição e ao uso de tecnologia da informação, julgue os itens abaixo. O funcionamento das organizações vem-se tornando cada vez mais dependente do uso de tecnologias da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3454Q619967 | Informática, Linguagens, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca dos fundamentos de sistemas operacionais, julgue os itens que se seguem. As threads auxiliam o sistema operacional no paralelismo de atividade quando há simultaneamente múltiplas atividades em diversas aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3455Q648647 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Acerca dos comandos em PHP, para manipulação de correio eletrônico, uma das funções “busca por uma determinada seção no corpo de uma mensagem”; assinale-a. ✂️ a) imap_body. ✂️ b) imap_fetchbody. ✂️ c) imap_bodystruct. ✂️ d) imap_getsubscribed. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3456Q647888 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No modelo multidimensional, significa, de forma simplificada, a redução do escopo dos dados em análise, além de mudar a ordem das dimensões, mudando, desta forma, a orientação segundo a qual os dados são visualizados. Trata-se de: ✂️ a) slice and dice. ✂️ b) joint. ✂️ c) grant. ✂️ d) split. ✂️ e) tuning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3457Q614367 | Informática, Analista de Tecnologia da Informacao, DATAPREV, CESPE CEBRASPEO sistema operacional, uma camada de software posta entre o hardware e os programas que executam tarefas para os usuários, é um conceito central em informática. Acerca de sistemas operacionais e temas correlatos, julgue os itens seguintes. Quando, em um conjunto de N processos, cada um dos N processos está bloqueado à espera de um evento que somente pode ser causado por um dos N processos desse conjunto, esse conjunto está em deadlock. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3458Q614626 | Informática, Dispositivos, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, FUNDEP UFMGAnalise estas afirmativas concernentes a equipamentos das redes de computadores: I. O switch , dispositivo usado para interligar redes, atua na camada de enlace do modelo OSI. II. O roteador, dispositivo que encaminha os pacotes aos seus destinos, atua na camada de rede do modelo OSI. III. O hub , dispositivo que permite a troca de mensagens entre várias estações simultaneamente, atua na camada física do modelo OSI. A partir dessa análise, podese concluir que ✂️ a) apenas a afirmativa II está correta. ✂️ b) apenas as afirmativas I e II estão corretas. ✂️ c) apenas as afirmativas I e III estão corretas. ✂️ d) apenas as afirmativas II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3459Q620031 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANO certificado digital é utilizado na Internet para verificar se uma pessoa é quem ela realmente diz ser, ou seja, funciona como uma carteira de identidade virtual. Para o seu funcionamento, utiliza-se um algoritmo de criptografia que gera duas chaves, que são ✂️ a) pública e particular ✂️ b) pública e privada. ✂️ c) codificadora e decodificadora. ✂️ d) genérica e particular. ✂️ e) padrão e especial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3460Q642823 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do serviço domain name system (DNS) e dos registros de recurso, julgue os itens subseqüentes. Os registros de recurso PTR identificam os domínios pelos quais os servidores DNS são responsáveis. Um servidor DNS pode ser responsável por mais de um domínio na hierarquia DNS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3441Q644417 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEJulgue os itens de 93 a 108, que versam sobre as linguagens de programação C++, Visual Basic e Java, além de conceitos relacionados a construção de algoritmos e estruturas de dados. Uma árvore binária contendo N níveis possui no máximo 2N -1 + N elementos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3442Q618563 | Informática, Redes de computadores, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIASobre o Servidor Web IIS (Internet Information Service) 5.x, é INCORRETO afirmar que ✂️ a) na área de console de gerenciamento, é possível configurar "Sites da Web", "Sites Ftp" e "Servidor Virtual SMTP". ✂️ b) nas propriedades do site web padrão, é possível configurar o diretório base onde estarão os arquivos, definindo também as permissões NTFS para leitura e gravação no mesmo. ✂️ c) nas propriedades do site web padrão, é possível limitar o número máximo de conexões simultâneas ao site, definir o período de tempo (em segundos) antes do servidor desconectar um usuário inativo, determinar a porta na qual o serviço será executado, além de restringir o acesso de endereços IP para permitir ou evitar que computadores específicos tenham acesso ao site. ✂️ d) o IIS permite a configuração para acesso anônimo ou autenticado aos sites que gerencia. No acesso anônimo, o servidor efetua o logon do usuário com uma conta anônima ou de convidado. No acesso autenticado, se configurado como "Básica", para acessar o site será preciso informar nome de usuário e senha, os quais serão enviados em texto plano (não criptografados). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3443Q635217 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP ConcursosQual das estratégias a seguir, aplicada ao roteador de borda de uma rede com conexão ADSL à Internet, é mais bem adequada para provimento de QOS para pacotes de voz VoIP que utilizam o protocolo SIP se um grande número de downloads através do protocolo HTTP é efetuado simultaneamente pelos usuários desta rede? ✂️ a) Prioridade de upload para os dados direcionados para a porta 5060. ✂️ b) Prioridade de download para os dados direcionados para a porta 5060. ✂️ c) Limitação de pacotes ACK de saída. ✂️ d) Prioridade de upload para os pacotes UDP. ✂️ e) Limitação de pacotes ACK de entrada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3444Q648536 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Acerca dos comandos do PHP (Personal Home Page), analise o seguinte comando: get_magic_quotes_gpc Assinale a alternativa que apresenta corretamente a ação deste comando. ✂️ a) Retorna a configuração ativa. ✂️ b) Altera o valor de uma opção de configuração. ✂️ c) Obtém o valor de todas as opções de configuração. ✂️ d) Retorna o tipo de interface entre o servidor web e o PHP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3445Q616283 | Informática, Banco de Dados, Analista de Tecnologia da Informação, UFT, FCCNum projeto de banco de dados relacional, quando uma entidade não possui, entre seus atributos, um que por si só seja suficiente para identificar univocamente uma ocorrência, ✂️ a) deve-se escolher outra entidade que possua tal atributo. ✂️ b) deve sempre ser possível que a combinação de dois ou mais atributos tenha a capacidade de se constituir numa chave primária. ✂️ c) qualquer chave estrangeira pode assumir o papel de chave primária. ✂️ d) o relacionamento entre as entidades ocorrerá por meio de chaves secundárias. ✂️ e) diz-se que essa entidade tem integridade referencial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3446Q649822 | Informática, UML, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018Na metodologia descrita em seu livro: Business Modeling with UML: Business Patterns at Work, Eriksson e Penker propõem uma arquitetura para a modelagem de processos de negócio visando ao desenvolvimento de software alinhado com os objetivos de negócio. Com relação a essa arquitetura de negócio, é INCORR ETO afirmar que ✂️ a) nessa arquitetura, o objeto de informação mantém conhecimento ou informações sobre outros recursos do negócio, sendo considerado importante separar o conceito de objeto de informação do conceito do objeto ou coisa que ele representa. ✂️ b) as regras de negócio podem afetar todos os outros conceitos: elas podem restringir a execução de um processo de negócio, o comportamento de um recurso, os meios de se alcançar metas específicas, e, frequentemente, dizem respeito aos relacionamentos entre conceitos. ✂️ c) as metas (goals em inglês) são um conceito importante na metodologia dos autores porque determinam o porquê de o negócio existir, o que o negócio está tentando alcançar e quais são as estratégias de negócio para se atingir essas metas. ✂️ d) os autores sugerem um tratamento dos eventos de negócio gerados internamente de uma forma separado daqueles gerados em negócios no mundo externo, já que esses (do mundo externo) podem ter sido modelados como um processo fechado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3447Q643683 | Informática, Sistema de arquivos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue os itens de 56 a 66, que versam sobre as características dos periféricos e dispositivos de armazenamento, sobre a organização lógica e física dos arquivos, bem como sobre a representação e o armazenamento da informação e sobre os métodos de acesso. Um sistema de diretório hierárquico normalmente possui duas entradas especiais: “.” e “..”, normalmente chamadas de ponto e ponto-ponto. O ponto refere-se ao diretório pai e o ponto-ponto ao diretório atual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3448Q645998 | Informática, Windows, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANA estrutura de diretórios do Windows Vista sofreu algumas alterações em relação à sua versão anterior, o Windows XP. Em relação à estrutura de diretório, as pastas existentes são ✂️ a) Arquivos de Programas / Arquivos de Boot / Windows / Documentos And Settings. ✂️ b) Arquivo de Programas (x86) / Windows / Downloads / Usuários. ✂️ c) Usuários / Windows / Documentos And Settings / Arquivos de Programas. ✂️ d) Arquivos de Programas / Arquivos de Programas (x86) / Usuários / Windows. ✂️ e) Arquivos de Programas (x86) / Desktop / Arquivos de Boot / Documentos And Settings. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3449Q622456 | Informática, Processo ou Ciclo de Compras, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANNos sistemas de computador existem diversos recursos que podem utilizar apenas um processo por vez, como CD-ROM e entradas na tabela de processos do sistema. Quando dois processos utilizam um determinado recurso no mesmo instante, ocorre o que se chama de impasse (deadlock). São condições para que ocorra um impasse, EXCETO: ✂️ a) De exclusão mútua: todo recurso está atribuído a exatamente um processo ou está disponível. ✂️ b) De segura e espera: os processos que estão segurando recursos concedidos anteriormente podem solicitar novos recursos. ✂️ c) De nenhuma preempção: os recursos previamente concedidos não podem ser tirados de um processo. Eles devem ser explicitamente liberados pelo processo que os está segurando. ✂️ d) De alocação de memória redundante: os processos não podem ocupar o mesmo endereço de memória no mesmo intervalo de tempo. ✂️ e) De espera circular: deve haver uma cadeia circular de dois ou mais processos, em que cada um está esperando um recurso segurado pelo próximo membro da cadeia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3450Q795540 | Finanças, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm relação à administração financeira e aos índices econômicos e financeiros, julgue os próximos itens. A taxa de retorno sobre o ativo total (ROA), também denominada retorno sobre o investimento (ROI), mensura a eficiência global de uma empresa em gerar lucros com seus ativos disponíveis. A taxa de retorno sobre ativo total é igual ao lucro líquido, após o imposto de renda, dividido pelo total de ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3451Q705174 | Informática, Analista de Tecnologia da Informação, IF RO, IBADE, 2019Texto associado. Um usuário do sistema operacional MS Windows 7 em português deseja selecionar todos os itens da sua área de trabalho, utilizando teclas de atalho.As teclas de atalho para essa situação são CTRL+ ✂️ a) A ✂️ b) B ✂️ c) C ✂️ d) X ✂️ e) V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3452Q703906 | Informática, Analista de Tecnologia da Informação, BRB, IADES, 2019Os índices são uma forma de acessar as tabelas com maior eficiência em DB2. Acerca deles, assinale a alternativa correta. ✂️ a) Um índice com RID 3,1 aponta para a linha 3 da página 1. ✂️ b) O acesso Index Only ocorre quando o DB2 consegue encontrar os dados requisitados diretamente a partir do índice, sem precisar acessar a tabela em si. ✂️ c) Essa maior eficiência no acesso causa um custo menor de processamento toda vez que a tabela é alterada. ✂️ d) Com a utilização do índice, é impossível que um acesso à tabela precise percorrer todas as páginas e linhas. ✂️ e) No Table Scan, utilizam-se os índices para fazer um acesso sequencial na tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3453Q613294 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom o advento da era da informação, o modus operandi das organizações vem sendo completamente remodelado. Nesse sentido, a definição de aportes estratégicos de tecnologia da informação passa a compor a agenda de gestores e administradores encarregados do planejamento estratégico das organizações. Acerca das atividades de planejamento estratégico e, em especial, no que concerne à definição e ao uso de tecnologia da informação, julgue os itens abaixo. O funcionamento das organizações vem-se tornando cada vez mais dependente do uso de tecnologias da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3454Q619967 | Informática, Linguagens, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca dos fundamentos de sistemas operacionais, julgue os itens que se seguem. As threads auxiliam o sistema operacional no paralelismo de atividade quando há simultaneamente múltiplas atividades em diversas aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3455Q648647 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018Acerca dos comandos em PHP, para manipulação de correio eletrônico, uma das funções “busca por uma determinada seção no corpo de uma mensagem”; assinale-a. ✂️ a) imap_body. ✂️ b) imap_fetchbody. ✂️ c) imap_bodystruct. ✂️ d) imap_getsubscribed. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3456Q647888 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No modelo multidimensional, significa, de forma simplificada, a redução do escopo dos dados em análise, além de mudar a ordem das dimensões, mudando, desta forma, a orientação segundo a qual os dados são visualizados. Trata-se de: ✂️ a) slice and dice. ✂️ b) joint. ✂️ c) grant. ✂️ d) split. ✂️ e) tuning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3457Q614367 | Informática, Analista de Tecnologia da Informacao, DATAPREV, CESPE CEBRASPEO sistema operacional, uma camada de software posta entre o hardware e os programas que executam tarefas para os usuários, é um conceito central em informática. Acerca de sistemas operacionais e temas correlatos, julgue os itens seguintes. Quando, em um conjunto de N processos, cada um dos N processos está bloqueado à espera de um evento que somente pode ser causado por um dos N processos desse conjunto, esse conjunto está em deadlock. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3458Q614626 | Informática, Dispositivos, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, FUNDEP UFMGAnalise estas afirmativas concernentes a equipamentos das redes de computadores: I. O switch , dispositivo usado para interligar redes, atua na camada de enlace do modelo OSI. II. O roteador, dispositivo que encaminha os pacotes aos seus destinos, atua na camada de rede do modelo OSI. III. O hub , dispositivo que permite a troca de mensagens entre várias estações simultaneamente, atua na camada física do modelo OSI. A partir dessa análise, podese concluir que ✂️ a) apenas a afirmativa II está correta. ✂️ b) apenas as afirmativas I e II estão corretas. ✂️ c) apenas as afirmativas I e III estão corretas. ✂️ d) apenas as afirmativas II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3459Q620031 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANO certificado digital é utilizado na Internet para verificar se uma pessoa é quem ela realmente diz ser, ou seja, funciona como uma carteira de identidade virtual. Para o seu funcionamento, utiliza-se um algoritmo de criptografia que gera duas chaves, que são ✂️ a) pública e particular ✂️ b) pública e privada. ✂️ c) codificadora e decodificadora. ✂️ d) genérica e particular. ✂️ e) padrão e especial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3460Q642823 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca do serviço domain name system (DNS) e dos registros de recurso, julgue os itens subseqüentes. Os registros de recurso PTR identificam os domínios pelos quais os servidores DNS são responsáveis. Um servidor DNS pode ser responsável por mais de um domínio na hierarquia DNS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro