Questões de Concurso Público Prefeitura de Toledo - PR 2025 para Analista em Tecnologia da Informação I

Foram encontradas 40 questões

Q3221370 Não definido
Qual dos conceitos abaixo está relacionado ao princípio da segurança da informação que garante que os dados não sejam alterados sem autorização?
Alternativas
Q3221371 Não definido
A confidencialidade pode ser obtida usando cifras, que podem ser separadas em duas grandes categorias, como são denominadas:
Alternativas
Q3221372 Não definido
Para preservar a integridade de uma mensagem, a mensagem passa por um algoritmo. Uma versão comprimida da mensagem, conhecida como resumo criptográfico, que pode ser usada como uma impressão digital e que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Para verificar a integridade de uma mensagem ou documento, como é denominado esse algoritmo?
Alternativas
Q3221373 Não definido
Sobre Firewall, analise as assertivas e assinale a alternativa correta:

I - Um firewall pode ser usado como um filtro de pacotes.
II - Ele pode encaminhar ou bloquear pacotes.
III - Pode decidir quais pacotes devem ser descartados.
IV - Não pode ser usado para prevenir o acesso a um host ou a um serviço específico dentro da organização.
Alternativas
Q3221374 Não definido
A abordagem geralmente empregada para a distribuição de chaves públicas é a criação de certificados de chave pública, também conhecidos como: 
Alternativas
Q3221375 Não definido
Várias normas de gerenciamento de redes foram concebidas durante as últimas décadas dentre elas, o Protocolo Simples de Gerenciamento de Rede (SNMP – Simple Network Management Protocol), utilizado pela Internet. Analise as preposições abaixo e assinale a alternativa correta:

I - É uma estrutura para o gerenciamento de dispositivos em uma internet que use a pilha de protocolos TCP/IP.
II - Ele fornece um conjunto de operações fundamentais para o monitoramento e a manutenção de uma internet.
III - Ele pode ser usado em uma internet heterogênea composta por diferentes LANs e WANs
IV - Controle somente roteadores ou servidores. 
Alternativas
Q3221376 Não definido
Qual artefato do Scrum representa a lista priorizada de tudo que é necessário para o produto?
Alternativas
Q3221377 Não definido
As pessoas usam a Internet para se comunicarem de forma interativa umas com as outras. O serviço de telefonia via Internet. Qual tecnologia é um exemplo desse tipo de aplicação? 
Alternativas
Q3221378 Não definido
Em Programação Orientada a Objetos, o que é herança? 
Alternativas
Q3221379 Não definido
Sobre orientação a objetos podemos afirmar que:

I - Por meio do recurso de herança, uma classe pode ser especializada.
II - É possível criar novas classes (filhas) a partir de uma classe já existente (mãe), reaproveitando seus atributos e operações.
III - Na relação de classes do tipo mãe-filha, chamamos a classe mãe de superclasse e as classes filhas de subclasses.
Alternativas
Q3221380 Não definido
Um objeto de uma dada classe pode ter várias formas, seja como sua própria classe ou qualquer classe que ele estenda”. Tem a capacidade de uma entidade, como um método, função ou objeto, de assumir várias formas ou comportamentos diferentes dependendo do contexto. Definição de: 
Alternativas
Q3221381 Não definido
Sobre a A Unified Modeling Language (UML), ou Linguagem de Modelagem Unificada é correto afirmar:

I - Ela possibilita que as definições estruturais e comportamentais do sistema sejam documentadas no formato de diagramas.
II - Permite a visualização, a especificação, a construção e a documentação dos artefatos de um sistema.
III - A modelagem de sistemas exerce um papel fundamental em todas as etapas do processo de desenvolvimento de sistemas.
IV - Tem a capacidade de executar múltiplos aplicativos em um único ambiente. 
Alternativas
Q3221382 Não definido
Em um ambiente de armazenamento em nuvem, o que caracteriza um modelo de nuvem híbrida?
Alternativas
Q3221383 Não definido
Em qual dos comandos SQL abaixo o operador JOIN é utilizado?
Alternativas
Q3221384 Não definido
Big Data é tipicamente definida por três V’s: Quais são os V’s do Big Data?
Alternativas
Q3221385 Não definido
Um Yottabyte (YB) é uma unidade padrão de medida de armazenamento de dados definida pelo Sistema Internacional de Unidades (SI). Podemos afirmar que: 
Alternativas
Q3221386 Não definido
Qual característica fundamental da computação em nuvem possuiu a capacidade automatizada de uma nuvem redimensionar transparentemente recursos de TI, conforme necessário em resposta a condições de tempo de execução ou conforme predeterminado pelo consumidor ou pelo provedor de nuvem?
Alternativas
Q3221387 Não definido
Qual é o objetivo principal do processo de Gerenciamento de Incidentes no ITIL?
Alternativas
Q3221388 Não definido
No ITIL, o Gerenciamento de Problemas tem como objetivo:
Alternativas
Q3221389 Não definido
A camada de rede também apresenta alguns protocolos auxiliares que ajudam o IP nas tarefas de entrega e roteamento. O DHCP (Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Host tem a função de: 
Alternativas
Respostas
21: C
22: A
23: B
24: C
25: D
26: C
27: A
28: A
29: D
30: E
31: B
32: C
33: B
34: A
35: E
36: A
37: A
38: B
39: B
40: D