Questões de Concurso Comentadas para analista - tecnologia da informação

Foram encontradas 2.417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2207724 Segurança da Informação
Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Algoritmos de chave simétrica utilizam _________________ para codificação e decodificação. Já os algoritmos de chave pública utilizam _________________ para codificação e decodificação. 
Alternativas
Q2207723 Redes de Computadores
Atualmente, existem diversos tipos de conexão para acessar a Internet. Eles usam diferentes meios físicos e possuem características próprias que podem ser mais adequadas às necessidades de cada usuário. Entre as alternativas apresentadas, assinalar o tipo de conexão da atualidade que representa a opção mais moderna, com a maior velocidade e estabilidade:
Alternativas
Q2207722 Redes de Computadores
Uma rede de cinco switches e 300 computadores está lenta. Para descobrir se algum computador está transmitindo um número muito elevado de dados, é possível coletar rapidamente informações como tráfego por porta, visando localizar o problema, por meio da:
Alternativas
Q2207720 Redes de Computadores
Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
A _____________ é uma rede que interliga os vários equipamentos da empresa, como clientes e servidores PC e impressoras de rede, com a vantagem de utilizar a tecnologia da Internet, por meio dos protocolos TCP-IP, HTTP e e-mail. Assim, pode-se dispor rapidamente de mais informações, deixando-se de lado os entraves burocráticos para o processamento de qualquer expediente. A partir do momento em que as ferramentas e os serviços criados possam ser acessados pelos distribuidores, parceiros, fornecedores e clientes, tem-se uma ______________, ou seja, as ferramentas e os documentos, antes limitados às consultas internas, podem agora ser acessados de modo controlado fora da empresa, o que permite maior rapidez e economia de tempo nas transações. 
Alternativas
Q2207719 Redes de Computadores
O protocolo HTTP, utilizado em toda a World Wide Web, permite o uso de operações chamadas métodos. São exemplos de métodos HTTP aceitos:
Alternativas
Q2207718 Redes de Computadores
Sobre o servidor DHCP, analisar os itens abaixo:
I. É um servidor especial que atribui endereços IP a hosts que solicitam um endereço de rede. II. O servidor DHCP não precisa estar na mesma rede (LAN) do host solicitante. III. O host solicitante de endereço IP deve usar sistema operacional compatível com o utilizado pelo servidor DHCP.
Está(ão) CORRETO(S):
Alternativas
Q2207709 Direito Constitucional
Conforme a Constituição Federal, são brasileiros natos:
I. Os nascidos na República Federativa do Brasil, ainda que de pais estrangeiros, desde que esses não estejam a serviço de seu país.
II. Os nascidos no estrangeiro, de pai brasileiro ou mãe brasileira, desde que qualquer um deles esteja a serviço da República Federativa do Brasil.
Alternativas
Q2207704 Meio Ambiente
O Brasil gera mais de 80 milhões de toneladas de lixo todos os anos e recicla uma parte irrisória desse total. Apesar de ser um assunto cada vez mais popular, a reciclagem ainda gera muitas dúvidas na população. Sendo assim, assinalar a alternativa que apresenta uma ideia equivocada sobre reciclagem:
Alternativas
Q2207688 Português
Direitos humanos à mesa

     A cadeia de produção de alimentos que se delineou a partir da década de 1980 se caracteriza pela interconexão entre empresas produtoras de sementes, químicas e de biotecnologias agrícolas. Isso permite que empresas desenvolvam, fabriquem e distribuam sementes geneticamente modificadas, que costumam ser quimicamente dependentes do uso de pesticidas. Nesse sentido, é como dizer que "se compra o pacote todo", porque os produtos não são vendidos separadamente.
     Quando as sementes são geneticamente modificadas, a sua produção inclui diversos atores, como as empresas provedoras dos traits (características genéticas) que concedem licenças para as novas características de modificação genética, as grandes empresas que utilizam essas sementes, mas que podem também desenvolver as suas sementes proprietárias, e, finalmente, outras empresas de sementes que desenvolvem variedades distintas e adaptáveis _______ diferentes condições climáticas e de solo.
       Assim, ainda na primeira etapa da cadeia de produção de alimentos — a dos insumos agrícolas —, a semente que é cultivada aqui no Brasil está necessariamente relacionada _______ indústria global de tecnologias bioquímicas.
      O argumento que justifica essa prática "inovadora" é a escassez de alimentos e a necessidade de produzir cada vez mais para atender às demandas mundiais, e, para garantir a alta produção agrícola, são necessários os pesticidas. O que se alega é que a solução do problema não passa por livrar o campo dos pesticidas, já que isso acarretaria grande perda de safras, o que seria insustentável economicamente.

      O argumento das empresas do mercado é o mesmo de sempre: grandes monoculturas dependem de pesticidas. Hoje, não só o milho, a soja e o algodão estão aprisionados nessas práticas, mas também o cultivo de verduras, de frutas e de legumes. A justificativa não parece válida, pois dados apontam que há um brutal desperdício e uma má distribuição de alimentos e não escassez. Então, qual seria o motivo para se conectar geneticamente sementes com pesticidas? Restringir a autonomia do agricultor e aumentar o poder das empresas do setor.

(Fonte: Ciência Hoje — adaptado.)
No fragmento “O questionamento dos projetos de modernidade e de sua relação com a história ampliam os domínios da disciplina, mas, simultaneamente, tem-se uma tendência ao abandono dos conceitos de classe social e de trabalhador(a) como chave explicativa dos processos sociais.”, a conjunção sublinhada pode ser substituída, sem alterar o sentido, por: 
Alternativas
Q2093052 Noções de Informática
Após utilizar o comando git remote em uma pasta, no prompt de comandos do Windows 10, configurado para aceitar comandos do git, foi exibido o valor origin, que é o nome
Alternativas
Q2093051 Programação
Considere as linhas abaixo, presentes em uma classe chamada Departamento.java de um aplicação que utiliza JPA 2.0 implementada com Hibernate 4.3.
@OneToMany(cascade = CascadeType.ALL, mappedBy = "departamento", fetch = FetchType.EAGER) private List funcionarioList;
Estas linhas permitem concluir corretamente que
Alternativas
Q2093050 Programação
Considere o bloco de código XML Schema abaixo.
<xs:element name="categoria">    <xs:simpleType>
        <xs:restriction base="xs:string">               I            </xs:restriction>    </xs:simpleType> </xs:element>

Para que os únicos valores aceitáveis no elemento categoria sejam hatch ou sedan, a lacuna I deve ser corretamente preenchida com
Alternativas
Q2093049 Programação
As variáveis predefinidas em PHP, chamadas de "superglobais", podem ser acessadas a partir de qualquer função, classe ou arquivo. Dentre estas variáveis está a
Alternativas
Q2093048 Programação

Considere a página web a seguir criada com HTML e JavaScript.


<!DOCTYPE html>

<html>

<head>

<title>Prova</title>

<meta charset="UTF-8">

</head>

<body>

<p id="exibe"></p>

<script>

const veiculo = {marca: "Mercedes", modelo: "GLA 200", cor: "preto"};

  I  


</script>

</body>

</html>



Para exibir o modelo do veículo no parágrafo existente na página, a lacuna I deve ser preenchida com

Alternativas
Q2093047 Engenharia de Software
Na UML 2.5, o diagrama mais adequado para representar as diferenças nas implantações do sistema para ambientes de desenvolvimento, preparação ou produção com os nomes de servidores ou dispositivos de compilação específicos, é o diagrama de  
Alternativas
Q2093046 Governança de TI
O framework de gerenciamento de serviços ITIL V4, na categoria de práticas gerais de gerenciamento, inclui a prática de Medição e Relatórios que mede o progresso e a eficácia de produtos, processos, serviços, equipes, indivíduos e a organização como um todo. Segundo a ITIL V4, para medir a obtenção dos resultados pretendidos, as organizações utilizam
Alternativas
Q2093045 Segurança da Informação
O protocolo de segurança WPA2 utiliza, como algoritmo de encriptação,
Alternativas
Respostas
301: A
302: B
303: A
304: A
305: C
306: C
307: A
308: D
309: D
310: B
311: C
312: B
313: E
314: D
315: C
316: E
317: C
318: B
319: A
320: E