Questões de Concurso Público UFPR 2024 para Analista de Tecnologia da Informação

Foram encontradas 40 questões

Q2568051 Noções de Informática
Acerca do protocolo IP, é correto afirmar: 
Alternativas
Q2568052 Noções de Informática
Acerca dos tipos de memória, é correto afirmar:
Alternativas
Q2568053 Noções de Informática
Quais das tecnologias abaixo realizam, respectivamente, as tarefas de bloqueio de sites previamente definidos, de bloqueio de acessos externos ao servidor na rede interna na porta 25 e de envio de mensagens cifradas?
Alternativas
Q2568054 Banco de Dados
Considerando o diagrama entidade relacionamento a seguir, assinale a alternativa correta. 


Imagem associada para resolução da questão
Alternativas
Q2568055 Banco de Dados
 Acerca da linguagem SQL, assinale a alternativa correta.  
Alternativas
Q2568056 Arquitetura de Software
Qual é o padrão de projeto comportamental conhecido por encapsular uma solicitação como um objeto, de modo a permitir parametrizar clientes com diferentes solicitações, enfileirar ou fazer o registro (log) de solicitações e suportar operações que podem ser desfeitas?  
Alternativas
Q2568057 Gerência de Projetos
PMBOK fornece diretrizes para o gerenciamento de projetos individuais e define os conceitos relacionados com o gerenciamento de projetos. Sobre o tema, é correto afirmar: 
Alternativas
Q2568058 Banco de Dados
A seguir, são mostradas as tabelas funcionario, departamento, projeto_funcionario e projeto, que relacionam dados fictícios de um sistema empresarial. Em seguida, são mostradas três consultas utilizando a linguagem SQL, indicadas com os números 1, 2 e 3.


Imagem associada para resolução da questão



Sabendo que a consulta 1 lista todos os nomes dos funcionários com os respectivos departamentos, quais os dados de retorno das consultas 2 e 3, quando realizadas sob os dados das tabelas apresentadas?
Alternativas
Q2568059 Administração Geral
Sobre planejamento estratégico e suas ferramentas auxiliares, assinale a alternativa correta. 
Alternativas
Q2568060 Engenharia de Software

Considere o diagrama UML de classes a seguir: 





Imagem associada para resolução da questão




Sobre esse diagrama, é correto afirmar:

Alternativas
Q2568061 Modelagem de Processos de Negócio (BPM)
Processo de Negócio é o conjunto de atividades que têm por objetivo transformar insumos (entradas), adicionando-lhes valor por meio de procedimentos, em bens ou serviços (saídas) que serão entregues e devem atender aos clientes. A figura a seguir ilustra elementos de processo de negócio. 


Imagem associada para resolução da questão



Acerca do tema, é correto afirmar:
Alternativas
Q2568062 Programação
O código Java a seguir mostra uma classe chamada Metodos, que aciona, em sua função Main, quatro outros métodos, imprimindo na tela o resultado de cada um deles.



Imagem associada para resolução da questão


Ao executar o programa, qual o resultado apresentado na tela?
Alternativas
Q2568063 Governança de TI
O ciclo de operação de serviço definido pelo ITIL coordena e conduz as atividades e os processos necessários para entregar e gerenciar os serviços, de acordo com os níveis requeridos pelos clientes e pelo negócio. Sobre o tema, é correto afirmar:
Alternativas
Q2568064 Direito Digital
A Instrução Normativa n.º 1, de 4 de abril de 2019, dispõe sobre o processo de contratação de soluções de Tecnologia da Informação e Comunicação. Sobre os assuntos disciplinados na referida instrução normativa, assinale a alternativa correta.
Alternativas
Q2568065 Sistemas Operacionais
O Git é um sistema de controle de versão criado em 2005 por Linus Torvalds, o mesmo criador do Linux. Acerca da ferramenta, é correto afirmar:
Alternativas
Q2568066 Noções de Informática
Um hacker utilizou uma técnica para sobrecarregar um sistema de forma que ele saísse do ar. Após isso, disponibilizou, via e-mail, link de uma cópia do mesmo sistema, assinando como Departamento de TI da empresa. Nessa cópia, ele roubava informações de autenticação de usuários que tentassem entrar. Além disso, alguns usuários clicaram para baixar determinado software que realizava a criptografia dos arquivos do computador, exigindo-se então resgate para debloqueio dos arquivos. Quais abordagens de ataque foram utilizadas, respectivamente?
Alternativas
Q2568067 Segurança da Informação
Para o bom funcionamento de um Web Service, são utilizadas algumas ferramentas, as quais auxiliam no processo de segurança, comunicação e administração. Acerca dessas ferramentas, é correto afirmar: 
Alternativas
Q2568068 Arquitetura de Software
Sobre arquitetura orientada a serviços, é correto afirmar:
Alternativas
Q2568069 Noções de Informática
Sobre máquinas virtuais e containers, assinale a alternativa correta. 
Alternativas
Q2568070 Noções de Informática
O modelo OSI (Open Systems Interconnection) não é uma arquitetura de rede propriamente dita, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada, apenas informa o que cada camada deve fazer. Sobre o que é realizado em cada camada, é correto afirmar:
Alternativas
Respostas
21: B
22: D
23: E
24: B
25: A
26: A
27: C
28: D
29: A
30: C
31: D
32: E
33: B
34: E
35: C
36: C
37: A
38: B
39: B
40: C