Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 601Q119775 | Direito Tributário, Conceito legal de tributo, Analista de Tecnologia da Informação, DATAPREV, QuadrixA expressão "legislação tributária" compreende as leis, os tratados e as convenções internacionais, os decretos e as normas complementares que versem, no todo ou em parte, sobre tributos e relações jurídicas a eles pertinentes (art. 96 do Código Nacional Tributário). Assinale a alternativa correta. ✂️ a) Tributo é toda prestação pecuniária compulsória, em moeda corrente ou cujo valor nela se possa exprimir, incluindo sanção de ato ilícito, instituída em lei e cobrada mediante atividade administrativa plenamente vinculada. ✂️ b) A obrigação tributária tem como causa a vontade das partes. Nasce com a ocorrência de um fato, estabelecendo uma relação jurídica que vincula o credor (sujeito ativo) ao devedor (sujeito passivo). ✂️ c) As convenções particulares, relativas à responsabilidade pelo pagamento de tributos, podem ser opostas à Fazenda Pública, para modificar a definição legal do sujeito passivo das obrigações tributárias correspondentes, tais como no caso do Imposto sobre a Propriedade Territorial Urbana (IPTU), em que, por força do contrato de locação, o inquilino se obriga a quitar o tributo sobre o imóvel. ✂️ d) A legislação tributária regulará, em caráter geral ou especificamente em função da natureza do tributo de que se tratar, a competência e os poderes das autoridades administrativas em matéria de fiscalização da sua aplicação. Esse dispositivo não se aplica às pessoas naturais ou jurídicas, que gozem de imunidade tributária ou de isenção de caráter pessoal. ✂️ e) A seguridade social será financiada por toda a sociedade, de forma direta e indireta, nos termos da lei, mediante recursos provenientes dos orçamentos da União, dos Estados, do Distrito Federal e dos Municípios, e das contribuições sociais especificadas na CF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 602Q26007 | Auditoria, Auditoria Governamental, Analista de Tecnologia da Informação, CNEN, IDECANO processo de monitoramento da execução contratual da GCTI possui quinze atividades e produz dois artefatos. São atividades de monitoramento da execução contratual: ✂️ a) Avaliar qualidade, efetuar correções e emitir nota fiscal. ✂️ b) Identificar soluções, emitir nota fiscal e avaliar qualidade. ✂️ c) Identificar soluções, efetuar correções e avaliar qualidade. ✂️ d) Efetuar correções, especificar requisitos e emitir nota fiscal. ✂️ e) Justificar solução escolhida, avaliar qualidade e definir requisitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 603Q648456 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre os protocolos DNS, LDAP, HTTP, SMB e SMTP, analise as afirmações a seguir. 1) O HTTP realiza o transporte dos dados de forma segura. 2) O SMTP não é utilizado por servidores de e-mail. 3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços. 4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows. 5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes. Está(ão) correta(s), apenas: ✂️ a) 2, 3 e 4. ✂️ b) 1, 2 e 5. ✂️ c) 3 e 4. ✂️ d) 3. ✂️ e) 1, 3, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 604Q25991 | Direito Administrativo, Analista de Tecnologia da Informação, CNEN, IDECAN“Determinado agente de uma pessoa jurídica de direito público, nessa qualidade, causa danos a terceiros.” A pessoa jurídica poderá ser demandada a partir da aplicaçãoda teoria do(a) ✂️ a) risco integral. ✂️ b) irresponsabilidade. ✂️ c) responsabilidade subjetiva. ✂️ d) risco administrativo (objetiva). ✂️ e) culpa administrativa (subjetiva). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 605Q26002 | Governança de TI, Analista de Tecnologia da Informação, CNEN, IDECANA Instrução Normativa nº 4/2010 regulamenta as contratações de Soluções de Tecnologia da Informação pelos órgãos e entidades integrantes do Sistema de Administraçãodos Recursos de Informação e Informática (SISP). Oart. 8º do Capítulo II dispõe que as contratações de Soluções de Tecnologia da Informação deverão seguir três fases. Assinale-as. ✂️ a) Planejamento da contratação, estratégia da contratação e seleção do fornecedor. ✂️ b) Planejamento da contratação, seleção do fornecedor e gerenciamento do contrato. ✂️ c) Análise de viabilidade da contratação, plano de sustentação e estratégia da contratação. ✂️ d) Análise de viabilidade da contratação, estratégia da contratação e seleção do fornecedor. ✂️ e) Planejamento da contratação, análise de viabilidade da contratação e seleção do fornecedor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 606Q119816 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado. Com relação às ideias do texto, julgue os itens de 13 a 16. De acordo com Kevin Kelly, a informação nos dias de hoje é mais vulnerável a mudanças e, por isso, tende a não ser mais vista como definitiva. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 607Q121116 | Informática, Linux Unix, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca da estrutura de pastas do Linux, analise as seguintes afirmativas: I. O diretório raiz está tomado pelas pastas do sistema e espera-se que o usuário armazene seus arquivos pessoais dentro da sua pasta no diretório /home. II. O diretório /bin armazena os executáveis de alguns comandos básicos do sistema, como o su, tar, cat, rm, pwd. III. a pasta /boot armazena o Kernel e alguns arquivos usados pelo Lilo (ou grub, dependendo de qual distribuição o usuário instalou), que são carregados na fase inicial do boot. Podemos afirmar corretamente que: ✂️ a) Todas as afirmativas estão corretas. ✂️ b) Todas as afirmativas estão incorretas. ✂️ c) Apenas as afirmativas I e II estão corretas. ✂️ d) Apenas as afirmativas II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 608Q615996 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, SEFAZ AM, NCECom relação aos protocolos de transporte na pilha TCP/IP, é correto afirmar que: ✂️ a) apenas o protocolo TCP utiliza o conceito de porta; ✂️ b) o protocolo TCP utiliza o mecanismo de janelas deslizantes como método de controle de fluxo; ✂️ c) o protocolo UDP, por não ser confiável, não permite fragmentação dos pacotes; ✂️ d) todos são orientados a conexão; ✂️ e) praticamente não há diferença na velocidade máxima efetiva de transmissão entre os protocolos de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 609Q561221 | Informática, Desenvolvimento, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEJulgue os itens a seguir, acerca de desenvolvimento para Web. Nas CSS, o termo body significa que todo o código CSS existente entre um par de chaves — “{” e “}” — se aplica ao conteúdo dentro do elemento do HTML. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 610Q120429 | Gestão de Pessoas, Administração de Recursos Humanos, Analista de Tecnologia da Informação, DATAPREV, QuadrixEste benefício permite uma assistência financeira temporária. O valor varia de acordo com a faixa salarial, sendo pago em até cinco parcelas, conforme a situação do beneficiário. Trata-se do: ✂️ a) Auxílio-doença. ✂️ b) Auxílio-creche. ✂️ c) Auxílio-natalidade ✂️ d) Auxílio-maternidade. ✂️ e) Auxílio-desemprego. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 611Q25984 | Administração Pública, Analista de Tecnologia da Informação, CNEN, IDECANA Lei Federal nº 9.784/99 dispõe sobre o processo administrativo no âmbito da Administração Pública Federal. Quanto à contagem de prazos prevista na norma, analise as afirmativas, considerando que as datas apresentadas sejam dias úteis. I. Um prazo de um ano, que comece a correr em 13.03.2014, vencerá em 12.03.2015. II. A contagem do prazo de um mês equivale à contagem do prazo de 30 dias. III. Um prazo de um mês, que comece a correr em 31/01/2015, vencerá em fevereiro de 2015. IV. Os prazos nos processos administrativos, em regra, ficam suspensos nas férias de janeiro. Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) III. ✂️ b) I e II. ✂️ c) I e IV ✂️ d) II e IV. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 612Q121488 | Programação , Java, Analista de Tecnologia da Informação, UFAL, COPEVE UFALOs tipos primitivos de dados do Java são: ✂️ a) boolean, char, byte, short, int, long, float, double. ✂️ b) boolean, string, int, float, double. ✂️ c) boolean, string, short, int, long, float, double. ✂️ d) boolean, char, int, long, float. ✂️ e) boolean, string, byte, int, long, float. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 613Q121078 | Programação , PHP, Analista de Tecnologia da Informação, PRODEMGE, FUMARCAssinale a opção que corresponde à sintaxe CORRETA de um programa desenvolvido na linguagem PHP: ✂️ a) <?php echo "<p>Olá Mundo</p>" ; ?> ✂️ b) <begin php echo "<p>Olá Mundo</p>" ; end> ✂️ c) <php echo "<p>Olá Mundo</p>" ; /php> ✂️ d) <php { echo "<p>Olá Mundo</p>" ; }> Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 614Q805641 | Legislação e Decretos, Sistema Controle Interno Executivo, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEDe acordo com o Decreto n.º 3.591/2000, o Sistema de Controle Interno do Poder Executivo Federal visa à avaliação da ação governamental e da gestão dos administradores públicos federais, de acordo com as finalidades, atividades, organização, estrutura e competências estabelecidas nesse decreto. A partir dessas informações, julgue os itens que se seguem. As finalidades do controle interno do Poder Executivo federal incluem a execução dos orçamentos da União e o controle dos avais e garantias. Quanto a suas competências, destaca-se a avaliação da gestão pública, pelos processos e resultados gerenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 615Q121612 | Informática, Analista de Tecnologia da Informação, DATAPREV, QuadrixEm um projeto de software, o gerenciamento de riscos consiste em buscar a melhor estratégia para lidar com riscos identificados que podem afetar a qualidade. Isso inclui, entre outras coisas, elaborar planos de contingência para: ✂️ a) Diminuir a probabilidade dos riscos. ✂️ b) Diminuir o impacto dos riscos ✂️ c) Evitar que risco se torne um problema ✂️ d) Aceitar passivamente o risco inevitável. ✂️ e) Lidar com o risco de forma reativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 616Q648718 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas. A ação implementada para proteger sua rede deve ser: ✂️ a) instalação de antivírus nos servidores da empresa; ✂️ b) instalação de um IDS entre a rede interna e a Internet; ✂️ c) instalação de um proxy reverso para analisar as mensagens; ✂️ d) atualização do sistema operacional dos switches, bridges e roteadores de borda; ✂️ e) atualização do sistema operacional dos servidores de redes e de Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 617Q485699 | Inglês, Interpretação de Textos em Inglês, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEText LI-I conveys the idea that 1 the Federal Government has made massive investments on strategies to improve software development. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 618Q647005 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018Em relação ao Modelo V de ciclo de vida de um software, assinale a alternativa correta. ✂️ a) O referido modelo é dirigido por testes. ✂️ b) O planejamento de testes é realizado durante as fases de levantamento de requisitos, design arquitetural e design detalhado. ✂️ c) É um modelo que trata a documentação como um artefato secundário. ✂️ d) Caracteriza-se como um modelo que tem foco primeiro na execução e depois na correção dos bugs conforme aparecem. Por ser um modelo objetivo, não há testes referentes à arquitetura do sistema. ✂️ e) Trata-se de uma variação do Modelo Cascata e prevê uma fase de validação e de verificação para cada fase de construção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 619Q649881 | Informática, Sistemas distribuídos, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Em aplicações distribuídas, dois modelos usados são o cliente/servidor (cliente-server, C/S) e o ponto a ponto (peer-to-peer, P2P). Nesse contexto, analise as afirmações abaixo. 1) Assim como no modelo cliente/servidor, no modelo P2P, qualquer nó pode iniciar uma conexão com qualquer outro nó. 2) Diferente do modelo cliente-servidor, o modelo P2P se caracteriza por apresentar a mesma largura de banda nas conexões entre dois nós quaisquer da rede. 3) Processamento relativo à sincronização e à comunicação entre nós pode sobrecarregar tanto uma rede cliente-servidor quanto uma rede P2P. 4) No modelo P2P, uma rede pode comportar nós chamados superpontos (super-peers), que agem de maneira similar aos nós servidores em uma rede cliente-servidor. Estão corretas, apenas: ✂️ a) 1 e 2. ✂️ b) 1 e 3. ✂️ c) 2 e 3. ✂️ d) 2 e 4. ✂️ e) 3 e 4. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 620Q847004 | Engenharia de Software, Gestão de Projetos em Engenharia de Software, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020A respeito de gerenciamento de projetos, julgue os itens a seguir, com base no PMBOK 6.a edição. O termo de abertura de um projeto contém os critérios de aceitação, que são um conjunto de condições a serem atendidas para que as entregas sejam aceitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
601Q119775 | Direito Tributário, Conceito legal de tributo, Analista de Tecnologia da Informação, DATAPREV, QuadrixA expressão "legislação tributária" compreende as leis, os tratados e as convenções internacionais, os decretos e as normas complementares que versem, no todo ou em parte, sobre tributos e relações jurídicas a eles pertinentes (art. 96 do Código Nacional Tributário). Assinale a alternativa correta. ✂️ a) Tributo é toda prestação pecuniária compulsória, em moeda corrente ou cujo valor nela se possa exprimir, incluindo sanção de ato ilícito, instituída em lei e cobrada mediante atividade administrativa plenamente vinculada. ✂️ b) A obrigação tributária tem como causa a vontade das partes. Nasce com a ocorrência de um fato, estabelecendo uma relação jurídica que vincula o credor (sujeito ativo) ao devedor (sujeito passivo). ✂️ c) As convenções particulares, relativas à responsabilidade pelo pagamento de tributos, podem ser opostas à Fazenda Pública, para modificar a definição legal do sujeito passivo das obrigações tributárias correspondentes, tais como no caso do Imposto sobre a Propriedade Territorial Urbana (IPTU), em que, por força do contrato de locação, o inquilino se obriga a quitar o tributo sobre o imóvel. ✂️ d) A legislação tributária regulará, em caráter geral ou especificamente em função da natureza do tributo de que se tratar, a competência e os poderes das autoridades administrativas em matéria de fiscalização da sua aplicação. Esse dispositivo não se aplica às pessoas naturais ou jurídicas, que gozem de imunidade tributária ou de isenção de caráter pessoal. ✂️ e) A seguridade social será financiada por toda a sociedade, de forma direta e indireta, nos termos da lei, mediante recursos provenientes dos orçamentos da União, dos Estados, do Distrito Federal e dos Municípios, e das contribuições sociais especificadas na CF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
602Q26007 | Auditoria, Auditoria Governamental, Analista de Tecnologia da Informação, CNEN, IDECANO processo de monitoramento da execução contratual da GCTI possui quinze atividades e produz dois artefatos. São atividades de monitoramento da execução contratual: ✂️ a) Avaliar qualidade, efetuar correções e emitir nota fiscal. ✂️ b) Identificar soluções, emitir nota fiscal e avaliar qualidade. ✂️ c) Identificar soluções, efetuar correções e avaliar qualidade. ✂️ d) Efetuar correções, especificar requisitos e emitir nota fiscal. ✂️ e) Justificar solução escolhida, avaliar qualidade e definir requisitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
603Q648456 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre os protocolos DNS, LDAP, HTTP, SMB e SMTP, analise as afirmações a seguir. 1) O HTTP realiza o transporte dos dados de forma segura. 2) O SMTP não é utilizado por servidores de e-mail. 3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços. 4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows. 5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes. Está(ão) correta(s), apenas: ✂️ a) 2, 3 e 4. ✂️ b) 1, 2 e 5. ✂️ c) 3 e 4. ✂️ d) 3. ✂️ e) 1, 3, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
604Q25991 | Direito Administrativo, Analista de Tecnologia da Informação, CNEN, IDECAN“Determinado agente de uma pessoa jurídica de direito público, nessa qualidade, causa danos a terceiros.” A pessoa jurídica poderá ser demandada a partir da aplicaçãoda teoria do(a) ✂️ a) risco integral. ✂️ b) irresponsabilidade. ✂️ c) responsabilidade subjetiva. ✂️ d) risco administrativo (objetiva). ✂️ e) culpa administrativa (subjetiva). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
605Q26002 | Governança de TI, Analista de Tecnologia da Informação, CNEN, IDECANA Instrução Normativa nº 4/2010 regulamenta as contratações de Soluções de Tecnologia da Informação pelos órgãos e entidades integrantes do Sistema de Administraçãodos Recursos de Informação e Informática (SISP). Oart. 8º do Capítulo II dispõe que as contratações de Soluções de Tecnologia da Informação deverão seguir três fases. Assinale-as. ✂️ a) Planejamento da contratação, estratégia da contratação e seleção do fornecedor. ✂️ b) Planejamento da contratação, seleção do fornecedor e gerenciamento do contrato. ✂️ c) Análise de viabilidade da contratação, plano de sustentação e estratégia da contratação. ✂️ d) Análise de viabilidade da contratação, estratégia da contratação e seleção do fornecedor. ✂️ e) Planejamento da contratação, análise de viabilidade da contratação e seleção do fornecedor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
606Q119816 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado. Com relação às ideias do texto, julgue os itens de 13 a 16. De acordo com Kevin Kelly, a informação nos dias de hoje é mais vulnerável a mudanças e, por isso, tende a não ser mais vista como definitiva. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
607Q121116 | Informática, Linux Unix, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca da estrutura de pastas do Linux, analise as seguintes afirmativas: I. O diretório raiz está tomado pelas pastas do sistema e espera-se que o usuário armazene seus arquivos pessoais dentro da sua pasta no diretório /home. II. O diretório /bin armazena os executáveis de alguns comandos básicos do sistema, como o su, tar, cat, rm, pwd. III. a pasta /boot armazena o Kernel e alguns arquivos usados pelo Lilo (ou grub, dependendo de qual distribuição o usuário instalou), que são carregados na fase inicial do boot. Podemos afirmar corretamente que: ✂️ a) Todas as afirmativas estão corretas. ✂️ b) Todas as afirmativas estão incorretas. ✂️ c) Apenas as afirmativas I e II estão corretas. ✂️ d) Apenas as afirmativas II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
608Q615996 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, SEFAZ AM, NCECom relação aos protocolos de transporte na pilha TCP/IP, é correto afirmar que: ✂️ a) apenas o protocolo TCP utiliza o conceito de porta; ✂️ b) o protocolo TCP utiliza o mecanismo de janelas deslizantes como método de controle de fluxo; ✂️ c) o protocolo UDP, por não ser confiável, não permite fragmentação dos pacotes; ✂️ d) todos são orientados a conexão; ✂️ e) praticamente não há diferença na velocidade máxima efetiva de transmissão entre os protocolos de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
609Q561221 | Informática, Desenvolvimento, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEJulgue os itens a seguir, acerca de desenvolvimento para Web. Nas CSS, o termo body significa que todo o código CSS existente entre um par de chaves — “{” e “}” — se aplica ao conteúdo dentro do elemento do HTML. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
610Q120429 | Gestão de Pessoas, Administração de Recursos Humanos, Analista de Tecnologia da Informação, DATAPREV, QuadrixEste benefício permite uma assistência financeira temporária. O valor varia de acordo com a faixa salarial, sendo pago em até cinco parcelas, conforme a situação do beneficiário. Trata-se do: ✂️ a) Auxílio-doença. ✂️ b) Auxílio-creche. ✂️ c) Auxílio-natalidade ✂️ d) Auxílio-maternidade. ✂️ e) Auxílio-desemprego. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
611Q25984 | Administração Pública, Analista de Tecnologia da Informação, CNEN, IDECANA Lei Federal nº 9.784/99 dispõe sobre o processo administrativo no âmbito da Administração Pública Federal. Quanto à contagem de prazos prevista na norma, analise as afirmativas, considerando que as datas apresentadas sejam dias úteis. I. Um prazo de um ano, que comece a correr em 13.03.2014, vencerá em 12.03.2015. II. A contagem do prazo de um mês equivale à contagem do prazo de 30 dias. III. Um prazo de um mês, que comece a correr em 31/01/2015, vencerá em fevereiro de 2015. IV. Os prazos nos processos administrativos, em regra, ficam suspensos nas férias de janeiro. Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) III. ✂️ b) I e II. ✂️ c) I e IV ✂️ d) II e IV. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
612Q121488 | Programação , Java, Analista de Tecnologia da Informação, UFAL, COPEVE UFALOs tipos primitivos de dados do Java são: ✂️ a) boolean, char, byte, short, int, long, float, double. ✂️ b) boolean, string, int, float, double. ✂️ c) boolean, string, short, int, long, float, double. ✂️ d) boolean, char, int, long, float. ✂️ e) boolean, string, byte, int, long, float. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
613Q121078 | Programação , PHP, Analista de Tecnologia da Informação, PRODEMGE, FUMARCAssinale a opção que corresponde à sintaxe CORRETA de um programa desenvolvido na linguagem PHP: ✂️ a) <?php echo "<p>Olá Mundo</p>" ; ?> ✂️ b) <begin php echo "<p>Olá Mundo</p>" ; end> ✂️ c) <php echo "<p>Olá Mundo</p>" ; /php> ✂️ d) <php { echo "<p>Olá Mundo</p>" ; }> Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
614Q805641 | Legislação e Decretos, Sistema Controle Interno Executivo, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEDe acordo com o Decreto n.º 3.591/2000, o Sistema de Controle Interno do Poder Executivo Federal visa à avaliação da ação governamental e da gestão dos administradores públicos federais, de acordo com as finalidades, atividades, organização, estrutura e competências estabelecidas nesse decreto. A partir dessas informações, julgue os itens que se seguem. As finalidades do controle interno do Poder Executivo federal incluem a execução dos orçamentos da União e o controle dos avais e garantias. Quanto a suas competências, destaca-se a avaliação da gestão pública, pelos processos e resultados gerenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
615Q121612 | Informática, Analista de Tecnologia da Informação, DATAPREV, QuadrixEm um projeto de software, o gerenciamento de riscos consiste em buscar a melhor estratégia para lidar com riscos identificados que podem afetar a qualidade. Isso inclui, entre outras coisas, elaborar planos de contingência para: ✂️ a) Diminuir a probabilidade dos riscos. ✂️ b) Diminuir o impacto dos riscos ✂️ c) Evitar que risco se torne um problema ✂️ d) Aceitar passivamente o risco inevitável. ✂️ e) Lidar com o risco de forma reativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
616Q648718 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas. A ação implementada para proteger sua rede deve ser: ✂️ a) instalação de antivírus nos servidores da empresa; ✂️ b) instalação de um IDS entre a rede interna e a Internet; ✂️ c) instalação de um proxy reverso para analisar as mensagens; ✂️ d) atualização do sistema operacional dos switches, bridges e roteadores de borda; ✂️ e) atualização do sistema operacional dos servidores de redes e de Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
617Q485699 | Inglês, Interpretação de Textos em Inglês, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEText LI-I conveys the idea that 1 the Federal Government has made massive investments on strategies to improve software development. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
618Q647005 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018Em relação ao Modelo V de ciclo de vida de um software, assinale a alternativa correta. ✂️ a) O referido modelo é dirigido por testes. ✂️ b) O planejamento de testes é realizado durante as fases de levantamento de requisitos, design arquitetural e design detalhado. ✂️ c) É um modelo que trata a documentação como um artefato secundário. ✂️ d) Caracteriza-se como um modelo que tem foco primeiro na execução e depois na correção dos bugs conforme aparecem. Por ser um modelo objetivo, não há testes referentes à arquitetura do sistema. ✂️ e) Trata-se de uma variação do Modelo Cascata e prevê uma fase de validação e de verificação para cada fase de construção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
619Q649881 | Informática, Sistemas distribuídos, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Em aplicações distribuídas, dois modelos usados são o cliente/servidor (cliente-server, C/S) e o ponto a ponto (peer-to-peer, P2P). Nesse contexto, analise as afirmações abaixo. 1) Assim como no modelo cliente/servidor, no modelo P2P, qualquer nó pode iniciar uma conexão com qualquer outro nó. 2) Diferente do modelo cliente-servidor, o modelo P2P se caracteriza por apresentar a mesma largura de banda nas conexões entre dois nós quaisquer da rede. 3) Processamento relativo à sincronização e à comunicação entre nós pode sobrecarregar tanto uma rede cliente-servidor quanto uma rede P2P. 4) No modelo P2P, uma rede pode comportar nós chamados superpontos (super-peers), que agem de maneira similar aos nós servidores em uma rede cliente-servidor. Estão corretas, apenas: ✂️ a) 1 e 2. ✂️ b) 1 e 3. ✂️ c) 2 e 3. ✂️ d) 2 e 4. ✂️ e) 3 e 4. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
620Q847004 | Engenharia de Software, Gestão de Projetos em Engenharia de Software, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020A respeito de gerenciamento de projetos, julgue os itens a seguir, com base no PMBOK 6.a edição. O termo de abertura de um projeto contém os critérios de aceitação, que são um conjunto de condições a serem atendidas para que as entregas sejam aceitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro