Questões de Concurso Público IF-MT 2016 para Analista de Tecnologia da Informação
Foram encontradas 40 questões
A respeito de Direct Memory Access (DMA), pode-se afirmar que é uma
A respeito do PCI Express, pode-se afirmar:
A respeito de sistemas de arquivo, analise as afirmativas.
I - O sistema de diretório hierárquico é o mais simples e eficiente sistema de diretório, sendo muitas vezes chamado de diretório-raiz, pois nele existe apenas um diretório contendo todos os arquivos.
II - Em sistemas de arquivos estilo Unix, para se controlar quais blocos de disco pertencem a quais arquivos, associa-se a cada arquivo uma estrutura de dados chamada i-node, a qual relaciona os atributos e os endereços em discos dos blocos de arquivo.
III - O NTFS, ext3 e ReiserFS são exemplos de sistemas de arquivos que utilizam journaling.
Está correto o que se afirma em
No sistema operacional Linux, é possível configurar a montagem automática de uma partição durante a inicialização do sistema, ajustando-se as configurações no arquivo
Acerca da topologia de redes de computadores, analise as afirmativas.
I - A topologia lógica da rede deve ser igual à topologia física.
II - Na topologia anel, os hosts estão todos diretamente ligados entre si.
III - Na topologia estrela, se ocorrer uma falha no nodo central, toda a rede pode ficar fora do ar.
IV - Uma das desvantagens de redes totalmente ligadas é o seu elevado custo para implantação.
Está correto o que se afirma em
O HTTP 1.1 (HyperText Transfer Protocol) é um protocolo da camada de aplicação largamente utilizado na Web. É correto afirmar que o HTTP é um protocolo:
João, Analista de Tecnologia da Informação do IFMT, precisa configurar um roteador wireless na rede do Instituto. Tal roteador é compatível com os padrões WEP, WPA e WPA2. Nesse caso, visando manter maior segurança, João deve configurar o padrão:
O firewall, se corretamente configurado, é um importante elemento de segurança em redes de computadores. Acerca do firewall, assinale a afirmativa correta.
João e José, Analistas de Tecnologia da Informação, porém de campi geograficamente distantes, desejam trocar informações sigilosas por meio da Internet. Para tal, resolveram fazer uso da criptografia de chaves assimétricas utilizando um algoritmo seguro e com chave suficientemente grande. Nesse contexto, para garantir o devido sigilo, quando João enviar uma mensagem para José, deve criptografá-la utilizando a
A respeito do IPv4 e IPv6, analise as afirmativas abaixo.
I - O IPv6 possui suporte obrigatório do IPSec.
II - O tamanho (em bits) do endereço IPv6 é menor do que o do IPv4.
III - Houve a inclusão do campo opção no cabeçalho IPv6.
IV - No IPv6, o conceito de broadcast entrou em desuso.
Está correto o que se afirma em
A respeito da linguagem PHP, analise as afirmativas.
I - Roda do lado do servidor.
II - Pode ser utilizada para o desenvolvimento de aplicações desktop.
III - Possui tipagem dinâmica.
IV - É fortemente tipada.
Está correto o que se afirma em
Acerca da linguagem Java, analise o método foo descrito abaixo:
_____ private int foo (int a) {
________ if (a == 1) {
___________ return a;
________ }
________ return 1 + a * foo (--a) ;
______ }
Caso esse método seja corretamente invocado, passando o valor 3 por parâmetro, o retorno para o seu invocador será:
Conforme o Guia de Gerenciamento de Projetos PMBOK, 5.ª Edição, os processos “Definir as atividades” e “Sequenciar as atividades” fazem parte de qual grupo de processos?
Uma das mudanças no novo Guia do Scrum, desenvolvido e mantido por Ken Schwaber e Jeff Sutherland, publicado em 2016, adiciona valores que complementam os pilares já estabelecidos. Assinale a alternativa que apresenta somente valores
Em relação a testes, analise as afirmativas abaixo.
I - Teste caixa-branca refere-se a testes que são conduzidos na interface do software.
II - Teste de caixa-preta examina algum aspecto fundamental do sistema, pouco se preocupando com a estrutura lógica interna do software.
III - Teste de unidade (ou teste unitário) é uma técnica sistemática para construir a arquitetura do software, enquanto, ao mesmo tempo, conduz testes para descobrir erros associados às interfaces.
Está correto o que se afirma em
Considere as três tabelas em um banco de dados relacional:
_____ Cliente (IdCliente, nome),
_____ Endereco (IdEndereco, IdCliente, logradouro) e
_____ Telefone (IdTelefone, IdCliente, numero)
em que o atributo IdCliente é chave primária em Cliente e chave estrangeira em Endereco e Telefone. Assinale a alternativa que apresenta a consulta em SQL padrão que retorna o nome, logradouro e o número de telefone dos clientes.
Sobre engenharia de requisitos, pode-se afirmar:
I - Define prioridade, identifica e analisa riscos associados a cada requisito.
II - Examina a especificação para garantir que todos os requisitos do software tenham sido declarados de modo não ambíguo.
III - Identifica requisitos e desenvolve tabelas de rastreamento.
Essas afirmativas estão, respectivamente, alinhadas à:
Acerca dos métodos de desenvolvimento de software, assinale a afirmativa INCORRETA.
A figura abaixo retrata uma forma de modelagem de data warehouse.
Tal forma é conhecida como
Sobre Engenharia de Requisitos, no desenvolvimento de software, assinale a afirmativa INCORRETA.