Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q627624 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EMBASA, IBFC, 2017No Ciclo de Desenvolvimento do TDD (Test-Driven Development), utiliza-se a estratégia que aplica três palavras-chaves (em inglês), que é denominada: ✂️ a) Red, Green, Refactor ✂️ b) White, Gray, Black ✂️ c) White, Black, Refactor ✂️ d) Green, Yellow, Red Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q120780 | Engenharia de Software , Qualidade de Software, Analista de Tecnologia da Informação, UFF, UFFSegundo Pressman, na qualidade do software, as inspeções, revisões e testes utilizados ao longo do processo de software, para garantir que cada produto de trabalho satisfaça os requisitos estabelecidos, são conhecidas como: ✂️ a) garantia de qualidade; ✂️ b) custo da qualidade; ✂️ c) controle de qualidade; ✂️ d) reengenharia de processos; ✂️ e) gold plate. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q42673 | Matemática, Analista de Tecnologia da Informação, SEDUC SP, VUNESPEm um número positivo de 4 algarismos, a diferença entre o algarismo das unidades e o algarismo das centenas, nessa ordem, é igual a 8. Nesse número, o produto entre o algarismo dos milhares e o algarismo das dezenas é 35. Como existem exatamente quatro números com essas características, a diferença entre o maior e o menor deles, nessa ordem, vale ✂️ a) 835. ✂️ b) 1 980. ✂️ c) 2 081. ✂️ d) 3 777. ✂️ e) 4 637. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q627340 | Informática, Relacionamentos, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017Um banco de dados relacional consiste em uma coleção de tabelas, cada uma com um nome único atribuído. Sobre o modelo relacional, é INCORRETO afirmar que: ✂️ a) Um banco de dados relacional consiste em uma coleção de tabelas, cada uma com um nome único atribuído. Sobre o modelo relacional, é INCORRETO afirmar que: ✂️ b) A álgebra relacional é usada para especificar requisições de informações. ✂️ c) A linguagem SQL é uma linguagem de consulta amigável que possui como base formal a álgebra relacional. ✂️ d) A instância de um banco de dados corresponde ao instantâneo dos dados no banco de dados em um determinado instante de tempo. ✂️ e) Na álgebra relacional, as operações de seleção, localização e união são chamadas de operações unárias por operarem em uma relação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q120885 | Informática , Gerência de Transações, Analista de Tecnologia da Informação, UFPE, COVEST COPSETTransação é um conjunto de procedimentos que é executado num banco de dados, e que para o usuário é visto como uma única ação. A integridade de uma transação depende de 4 propriedades, conhecidas como ACID. Assinale a alternativa correta: ✂️ a) atomicidade, consistência, independência e durabilidade. ✂️ b) aplicação, concorrência, isolamento, dependência. ✂️ c) atomicidade, corretividade, independência e direcionamento. ✂️ d) atomicidade, consistência, isolamento e durabilidade. ✂️ e) aplicação, concorrência, independência e direcionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q647094 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON: { "nome":"Rodrigo", "id":8723, "v":[-1,2] } que é recebida no seguinte campo do objeto XMLHttpRequest, em Javascript: ✂️ a) responseString ✂️ b) serverResponse ✂️ c) responseText ✂️ d) JSONResponse ✂️ e) JSONResponseString Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q641421 | Informática, TCP IP, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017Analise as afirmativas a seguir que trata dos modelos de referência OSI e TCP/IP. I. As camadas de apresentação, sessão e transporte estão presentes nos dois modelos; II. Os dois modelos se baseiam no conceito de uma pilha de protocolos independentes; III. A camada de transporte, no modelo OSI, determina que tipo de serviço deve ser fornecido à camada de sessão; IV. No modelo de referência TCP/IP, os protocolos TELNET e DNS pertencem à camada de rede. Estão CORRETAS somente as afirmativas: ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q119931 | Informática, Arquitetura Cliente Servidor, Analista de Tecnologia da Informação, MPE RN, FCCOs endereços IPv4 e os IPv6 têm, respectivamente, os tamanhos de ✂️ a) 32 bits e 96 bits. ✂️ b) 32 bits e 128 bits. ✂️ c) 32 bits e 64 bits. ✂️ d) 64 bits e 96 bits. ✂️ e) 64 bits e 128 bits. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q373679 | Português, Interpretação de Texto, Analista de Tecnologia da Informação, TCE SE, FGV"As grades do condomínio / São prá trazer proteção / Mas também trazem a dúvida / Se é você que tá nessa prisão" - da música "Minha Alma (A paz que eu não quero)" de Marcelo Yuka - O Rappa" O problema da vida moderna que é abordado nesse trecho da letra de Marcelo Yuka é: ✂️ a) a ausência de policiamento nas ruas; ✂️ b) o isolamento das pessoas; ✂️ c) a crise de autoridade; ✂️ d) a falta de segurança; ✂️ e) a carência de relacionamentos afetivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q119896 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVCom relação aos malwares, é correto afirmar que: ✂️ a) bots se reproduzem de forma semelhante a backdoors, mas não podem ser controlados remotamente; ✂️ b) vírus infectam arquivos sem necessitar de programas hospedeiros para se alastrarem; ✂️ c) backdoors procuram se replicar de forma ordenada, necessitando de uma ação humana para essa replicação; ✂️ d) Cavalos de Troia são programas capazes de multiplicar-se mediante a infecção de outros programas; ✂️ e) worms enviam cópias de si mesmos para outros equipamentos, sem necessidade de infectar outros programas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q119494 | Redes de Computadores , Endereço IP, Analista de Tecnologia da Informação, UFPR, UFPRA respeito de redes de computadores, protocolos TCP/IP e considerando uma rede classe C, assinale a alternativa que apresenta a máscara para dividi-la em 8 (oito) sub-redes. ✂️ a) 255.255.255.128 ✂️ b) 255.255.255.192 ✂️ c) 255.255.255.224 ✂️ d) 255.255.255.240 ✂️ e) 255.255.255.248 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q707337 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo. I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados. II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização. III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário. IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização. Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas ✂️ a) II e III. ✂️ b) I e II. ✂️ c) I e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q121177 | Português, Sintaxe, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESTexto associado.Observando a tirinha, percebe-se que o verbo fazer foi usado três vezes; em todas elas, com a mesma transitividade. Assinale a alternativa em que a transitividade seja a mesma usada na tirinha. ✂️ a) O empresário fez-se de vítima para não cumprir com a sua responsabilidade social. ✂️ b) O governo fez várias considerações na conferência. ✂️ c) Fez dos projetos sociais seu objetivo de vida. ✂️ d) Fazemos do mundo um bom lugar para se viver. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q26005 | Auditoria, Auditoria Governamental, Analista de Tecnologia da Informação, CNEN, IDECANSegundo o Guia Prático para Contratação de Soluçõesde Tecnologia da Informação, no Planejamento da Contratação de Soluções de TI – PCTI, o processo de iniciação possui seis atividades e valida o artefato documentode oficialização da demanda. Assinale a alternativa que apresenta ostrês atores que participam deste processo. ✂️ a) Área de TI, integrante técnico e integrante requisitante. ✂️ b) Área administrativa, área requisitante da solução e área de TI. ✂️ c) Área administrativa, integrante técnico e integrante requisitante. ✂️ d) Integrante técnico, integrante requisitante e integrante administrativo. ✂️ e) Área requisitante da solução, integrante requisitante e integrante administrativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q648882 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018Na literatura de IHC podem ser encontrados vários conjuntos de princípios, diretrizes e heurísticas que podem ajudar no design da interação humano-computador. Com relação a esses princípios, diretrizes e heurísticas para o design de IHC, é INCORR ETO afirmar que ✂️ a) um princípio importante que deve guiar o design da interação diz respeito à modificabilidade dos requisitos, cujos enunciados devem ter uma estrutura e estilo que permitam mudanças de qualquer requisito de forma fácil, completa e consistente. ✂️ b) devemos explorar os mapeamentos naturais, seja entre as variáveis mentais e as físicas, seja entre as tarefas e os controles utilizados para manipular essas variáveis no mundo real e no sistema projetado. ✂️ c) alguns autores destacam a importância de manter o usuário no controle da interação. Entretanto, Tognazzini ressalta a necessidade buscar um equilíbrio, pois quando não há limites ou restrições os usuários podem se sentir perdidos ou angustiados com o excesso de opções. ✂️ d) para ações frequentes e com resultado esperado, o feedback do sistema pode ser sutil, mas para ações infrequentes e com grandes consequências, a resposta deve ser mais substancial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q338872 | Matemática, Aritmética e Algebra, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO, 2017Adriana comprou três garrafas de refrigerante, duas garrafas de suco e 4 pacotes de salgadinho para o lanche da tarde no escritório no qual trabalha. Sabendo que os três refrigerantes e os 2 sucos somam R$30,40, os dois sucos e os quatro pacotes de salgadinhos somam R$17,00 e os três refrigerantes e os quatro pacotes de salgadinhos custaram R$23,80, pode-se concluir que a soma dos custos de um refrigerante, um suco e um pacote de salgadinhos, em reais, é de ✂️ a) 13,40. ✂️ b) 15,30. ✂️ c) 10,35. ✂️ d) 12,50. ✂️ e) 14,20. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q331498 | Matemática, Cálculo Aritmético, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018Uma empresa, que durou apenas 1 ano e 4 meses, teve a participação de dois sócios, André e Ricardo. André entrou com R$ 30 000,00 e permaneceu por 1 ano na empresa. Ricardo entrou com R$ 40 000,00 e participou até o fechamento da empresa. No fechamento, verificou-se um lucro de R$ 12 000,00.A parte do sócio Ricardo na partilha desse lucro, foi de: ✂️ a) R$ 4320,00. ✂️ b) R$ 5200,00. ✂️ c) R$ 6200,00. ✂️ d) R$ 7680,00. ✂️ e) R$ 8400,00. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q630517 | Informática, Algoritmos, Analista de Tecnologia da Informação, UFABC, UFABCConsidere o algoritmo de busca seqüencial de um elemento em uma lista com n elementos. A expressão que representa o tempo médio de execução desse algoritmo para uma busca bem sucedida é: ✂️ a) n2 ✂️ b) n * (n+1) / 2 ✂️ c) log2 n ✂️ d) (n+1) / 2 ✂️ e) n log n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q119651 | Gestão de Pessoas, Teoria Geral da Administração, Analista de Tecnologia da Informação, DATAPREV, QuadrixO funcionário que tem como função compartilhar recursos, equilibrar necessidades e prioridades dos múltiplos projetos, executar e acompanhar atividades, além da atribuição principal que é amortecer o impacto das várias solicitações sobre os executantes, procurando distribuir e compartilhar os recursos existentes, é denominado: ✂️ a) Coordenador-Geral Responsável. ✂️ b) Gerente funcional. ✂️ c) Gerente do Projeto. ✂️ d) Especialista. ✂️ e) Cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q120955 | Segurança da Informação , Analista de Tecnologia da Informação, MPE RN, FCCNorma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações, prover base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança e prover confiança nos relacionamentos entre organizações: ✂️ a) NBR ISO/IEC 27004. ✂️ b) NBR ISO/IEC 27003. ✂️ c) NBR ISO/IEC 27002. ✂️ d) NBR ISO/IEC 27001. ✂️ e) NBR ISO/IEC 27000. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q627624 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EMBASA, IBFC, 2017No Ciclo de Desenvolvimento do TDD (Test-Driven Development), utiliza-se a estratégia que aplica três palavras-chaves (em inglês), que é denominada: ✂️ a) Red, Green, Refactor ✂️ b) White, Gray, Black ✂️ c) White, Black, Refactor ✂️ d) Green, Yellow, Red Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q120780 | Engenharia de Software , Qualidade de Software, Analista de Tecnologia da Informação, UFF, UFFSegundo Pressman, na qualidade do software, as inspeções, revisões e testes utilizados ao longo do processo de software, para garantir que cada produto de trabalho satisfaça os requisitos estabelecidos, são conhecidas como: ✂️ a) garantia de qualidade; ✂️ b) custo da qualidade; ✂️ c) controle de qualidade; ✂️ d) reengenharia de processos; ✂️ e) gold plate. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q42673 | Matemática, Analista de Tecnologia da Informação, SEDUC SP, VUNESPEm um número positivo de 4 algarismos, a diferença entre o algarismo das unidades e o algarismo das centenas, nessa ordem, é igual a 8. Nesse número, o produto entre o algarismo dos milhares e o algarismo das dezenas é 35. Como existem exatamente quatro números com essas características, a diferença entre o maior e o menor deles, nessa ordem, vale ✂️ a) 835. ✂️ b) 1 980. ✂️ c) 2 081. ✂️ d) 3 777. ✂️ e) 4 637. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q627340 | Informática, Relacionamentos, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017Um banco de dados relacional consiste em uma coleção de tabelas, cada uma com um nome único atribuído. Sobre o modelo relacional, é INCORRETO afirmar que: ✂️ a) Um banco de dados relacional consiste em uma coleção de tabelas, cada uma com um nome único atribuído. Sobre o modelo relacional, é INCORRETO afirmar que: ✂️ b) A álgebra relacional é usada para especificar requisições de informações. ✂️ c) A linguagem SQL é uma linguagem de consulta amigável que possui como base formal a álgebra relacional. ✂️ d) A instância de um banco de dados corresponde ao instantâneo dos dados no banco de dados em um determinado instante de tempo. ✂️ e) Na álgebra relacional, as operações de seleção, localização e união são chamadas de operações unárias por operarem em uma relação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q120885 | Informática , Gerência de Transações, Analista de Tecnologia da Informação, UFPE, COVEST COPSETTransação é um conjunto de procedimentos que é executado num banco de dados, e que para o usuário é visto como uma única ação. A integridade de uma transação depende de 4 propriedades, conhecidas como ACID. Assinale a alternativa correta: ✂️ a) atomicidade, consistência, independência e durabilidade. ✂️ b) aplicação, concorrência, isolamento, dependência. ✂️ c) atomicidade, corretividade, independência e direcionamento. ✂️ d) atomicidade, consistência, isolamento e durabilidade. ✂️ e) aplicação, concorrência, independência e direcionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q647094 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON: { "nome":"Rodrigo", "id":8723, "v":[-1,2] } que é recebida no seguinte campo do objeto XMLHttpRequest, em Javascript: ✂️ a) responseString ✂️ b) serverResponse ✂️ c) responseText ✂️ d) JSONResponse ✂️ e) JSONResponseString Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q641421 | Informática, TCP IP, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017Analise as afirmativas a seguir que trata dos modelos de referência OSI e TCP/IP. I. As camadas de apresentação, sessão e transporte estão presentes nos dois modelos; II. Os dois modelos se baseiam no conceito de uma pilha de protocolos independentes; III. A camada de transporte, no modelo OSI, determina que tipo de serviço deve ser fornecido à camada de sessão; IV. No modelo de referência TCP/IP, os protocolos TELNET e DNS pertencem à camada de rede. Estão CORRETAS somente as afirmativas: ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q119931 | Informática, Arquitetura Cliente Servidor, Analista de Tecnologia da Informação, MPE RN, FCCOs endereços IPv4 e os IPv6 têm, respectivamente, os tamanhos de ✂️ a) 32 bits e 96 bits. ✂️ b) 32 bits e 128 bits. ✂️ c) 32 bits e 64 bits. ✂️ d) 64 bits e 96 bits. ✂️ e) 64 bits e 128 bits. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q373679 | Português, Interpretação de Texto, Analista de Tecnologia da Informação, TCE SE, FGV"As grades do condomínio / São prá trazer proteção / Mas também trazem a dúvida / Se é você que tá nessa prisão" - da música "Minha Alma (A paz que eu não quero)" de Marcelo Yuka - O Rappa" O problema da vida moderna que é abordado nesse trecho da letra de Marcelo Yuka é: ✂️ a) a ausência de policiamento nas ruas; ✂️ b) o isolamento das pessoas; ✂️ c) a crise de autoridade; ✂️ d) a falta de segurança; ✂️ e) a carência de relacionamentos afetivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q119896 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVCom relação aos malwares, é correto afirmar que: ✂️ a) bots se reproduzem de forma semelhante a backdoors, mas não podem ser controlados remotamente; ✂️ b) vírus infectam arquivos sem necessitar de programas hospedeiros para se alastrarem; ✂️ c) backdoors procuram se replicar de forma ordenada, necessitando de uma ação humana para essa replicação; ✂️ d) Cavalos de Troia são programas capazes de multiplicar-se mediante a infecção de outros programas; ✂️ e) worms enviam cópias de si mesmos para outros equipamentos, sem necessidade de infectar outros programas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q119494 | Redes de Computadores , Endereço IP, Analista de Tecnologia da Informação, UFPR, UFPRA respeito de redes de computadores, protocolos TCP/IP e considerando uma rede classe C, assinale a alternativa que apresenta a máscara para dividi-la em 8 (oito) sub-redes. ✂️ a) 255.255.255.128 ✂️ b) 255.255.255.192 ✂️ c) 255.255.255.224 ✂️ d) 255.255.255.240 ✂️ e) 255.255.255.248 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q707337 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo. I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados. II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização. III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário. IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização. Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas ✂️ a) II e III. ✂️ b) I e II. ✂️ c) I e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q121177 | Português, Sintaxe, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESTexto associado.Observando a tirinha, percebe-se que o verbo fazer foi usado três vezes; em todas elas, com a mesma transitividade. Assinale a alternativa em que a transitividade seja a mesma usada na tirinha. ✂️ a) O empresário fez-se de vítima para não cumprir com a sua responsabilidade social. ✂️ b) O governo fez várias considerações na conferência. ✂️ c) Fez dos projetos sociais seu objetivo de vida. ✂️ d) Fazemos do mundo um bom lugar para se viver. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q26005 | Auditoria, Auditoria Governamental, Analista de Tecnologia da Informação, CNEN, IDECANSegundo o Guia Prático para Contratação de Soluçõesde Tecnologia da Informação, no Planejamento da Contratação de Soluções de TI – PCTI, o processo de iniciação possui seis atividades e valida o artefato documentode oficialização da demanda. Assinale a alternativa que apresenta ostrês atores que participam deste processo. ✂️ a) Área de TI, integrante técnico e integrante requisitante. ✂️ b) Área administrativa, área requisitante da solução e área de TI. ✂️ c) Área administrativa, integrante técnico e integrante requisitante. ✂️ d) Integrante técnico, integrante requisitante e integrante administrativo. ✂️ e) Área requisitante da solução, integrante requisitante e integrante administrativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q648882 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018Na literatura de IHC podem ser encontrados vários conjuntos de princípios, diretrizes e heurísticas que podem ajudar no design da interação humano-computador. Com relação a esses princípios, diretrizes e heurísticas para o design de IHC, é INCORR ETO afirmar que ✂️ a) um princípio importante que deve guiar o design da interação diz respeito à modificabilidade dos requisitos, cujos enunciados devem ter uma estrutura e estilo que permitam mudanças de qualquer requisito de forma fácil, completa e consistente. ✂️ b) devemos explorar os mapeamentos naturais, seja entre as variáveis mentais e as físicas, seja entre as tarefas e os controles utilizados para manipular essas variáveis no mundo real e no sistema projetado. ✂️ c) alguns autores destacam a importância de manter o usuário no controle da interação. Entretanto, Tognazzini ressalta a necessidade buscar um equilíbrio, pois quando não há limites ou restrições os usuários podem se sentir perdidos ou angustiados com o excesso de opções. ✂️ d) para ações frequentes e com resultado esperado, o feedback do sistema pode ser sutil, mas para ações infrequentes e com grandes consequências, a resposta deve ser mais substancial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q338872 | Matemática, Aritmética e Algebra, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO, 2017Adriana comprou três garrafas de refrigerante, duas garrafas de suco e 4 pacotes de salgadinho para o lanche da tarde no escritório no qual trabalha. Sabendo que os três refrigerantes e os 2 sucos somam R$30,40, os dois sucos e os quatro pacotes de salgadinhos somam R$17,00 e os três refrigerantes e os quatro pacotes de salgadinhos custaram R$23,80, pode-se concluir que a soma dos custos de um refrigerante, um suco e um pacote de salgadinhos, em reais, é de ✂️ a) 13,40. ✂️ b) 15,30. ✂️ c) 10,35. ✂️ d) 12,50. ✂️ e) 14,20. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q331498 | Matemática, Cálculo Aritmético, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018Uma empresa, que durou apenas 1 ano e 4 meses, teve a participação de dois sócios, André e Ricardo. André entrou com R$ 30 000,00 e permaneceu por 1 ano na empresa. Ricardo entrou com R$ 40 000,00 e participou até o fechamento da empresa. No fechamento, verificou-se um lucro de R$ 12 000,00.A parte do sócio Ricardo na partilha desse lucro, foi de: ✂️ a) R$ 4320,00. ✂️ b) R$ 5200,00. ✂️ c) R$ 6200,00. ✂️ d) R$ 7680,00. ✂️ e) R$ 8400,00. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q630517 | Informática, Algoritmos, Analista de Tecnologia da Informação, UFABC, UFABCConsidere o algoritmo de busca seqüencial de um elemento em uma lista com n elementos. A expressão que representa o tempo médio de execução desse algoritmo para uma busca bem sucedida é: ✂️ a) n2 ✂️ b) n * (n+1) / 2 ✂️ c) log2 n ✂️ d) (n+1) / 2 ✂️ e) n log n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q119651 | Gestão de Pessoas, Teoria Geral da Administração, Analista de Tecnologia da Informação, DATAPREV, QuadrixO funcionário que tem como função compartilhar recursos, equilibrar necessidades e prioridades dos múltiplos projetos, executar e acompanhar atividades, além da atribuição principal que é amortecer o impacto das várias solicitações sobre os executantes, procurando distribuir e compartilhar os recursos existentes, é denominado: ✂️ a) Coordenador-Geral Responsável. ✂️ b) Gerente funcional. ✂️ c) Gerente do Projeto. ✂️ d) Especialista. ✂️ e) Cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q120955 | Segurança da Informação , Analista de Tecnologia da Informação, MPE RN, FCCNorma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações, prover base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança e prover confiança nos relacionamentos entre organizações: ✂️ a) NBR ISO/IEC 27004. ✂️ b) NBR ISO/IEC 27003. ✂️ c) NBR ISO/IEC 27002. ✂️ d) NBR ISO/IEC 27001. ✂️ e) NBR ISO/IEC 27000. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro