Questões de Concursos Analista de Tecnologia da Informação I

Resolva questões de Analista de Tecnologia da Informação I comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11Q629685 | Informática, Linguagens, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Considerando a plataforma .NET, o coletor de lixo (garbage collector) é um recurso de gerenciamento de memória que automatiza a liberação de recursos alocados que não serão mais utilizados, permitindo que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q641250 | Informática, Normalização, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Uma relação de um banco de dados relacional que satisfaz os requisitos da terceira forma normal

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q631926 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Deseja-se configurar a máscara de sub-rede para os computadores de uma rede local (LAN) para endereços classe C. Considerando- se que o número máximo de computadores admissíveis nessa LAN é 30, a máscara de sub-rede deve ser:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q623623 | Informática, Linguagem SQL, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Considerando um comando SQL, quando da criação de uma tabela de um banco de dados relacional, que englobe chaves estrangeiras, há uma cláusula que permite propagar as atualizações feitas nos valores da chave primária, origem da chave estrangeira. Essa cláusula é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q638711 | Informática, Sistema de arquivos, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Os sistemas de arquivos suportados nativamente pelo sistema operacional Windows Server 2003 são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q342747 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Se Carol telefona para Ricardo, então Ricardo vai encontrá- -la. Se Ricardo vai encontrá-la, então Laís vai ao teatro. Se Laís vai ao teatro, então Raul telefona para Laís. Ora, Raul não telefona para Laís. Logo, é correto concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q636152 | Informática, Criptografia, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Na troca de mensagens utilizando o esquema de criptografia assimétrica, para que seja enviada uma mensagem a um destinatário de modo que apenas ele possa lê-la, é necessário criptografar a mensagem utilizando a chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q631805 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Uma das finalidades de se utilizar um servidor proxy é a possibilidade de realizar o cache das requisições, podendo tanto reduzir o tráfego de dados como distribuir a utilização dos recursos entre os computadores envolvidos. Na atuação de um proxy reverso para acesso às páginas web, o cache ocorre em benefício

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q630669 | Informática, Virtualização, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

No ambiente de virtualização VMware, é possível gerar aplicações virtuais (virtual appliances) por meio do VMware Studio. Essas aplicações são soluções de software formadas pelo empacotamento de uma ou mais máquinas virtuais. O formato utilizado pelo VMware para a distribuição de tais aplicações é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.