Questões de Concurso Comentadas para analista - tecnologia da informação

Foram encontradas 2.419 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1861913 Programação
A respeito de linguagens e tecnologias para programação Web, analise as afirmativas abaixo.

I. A tecnologia AJAX permite que o navegador Web envie requisições assíncronas a servidores de aplicação.
II. Os dados recebidos como resposta a uma requisição AJAX são descritos em formato XML.
III. Requisições AJAX podem ser enviadas a Web Services construídos de acordo com o estilo arquitetural REST.
IV. Requisições AJAX utilizam o protocolo SOAP para invocar operações implementadas por Web Services.

Assinale a alternativa CORRETA
Alternativas
Q1861912 Redes de Computadores
A respeito de protocolos utilizados para streaming de áudio e vídeo na Web, analise as afirmativas abaixo.

I. A versão 2.0 do protocolo HTTP fornece mecanismos próprios para a realização de streaming de áudio e vídeo entre navegadores Web.
II. O protocolo HTTPS fornece mecanismos próprios para a realização de streaming de áudio e vídeo criptografado entre navegadores Web.
III. O protocolo WebSockets permite a transmissão bidirecional de áudio e vídeo sobre uma conexão TCP estabelecida entre o navegador e o servidor Web.
IV. O WebRTC é uma API JavaScript, implementada por alguns navegadores Web, que permite a transmissão de mídia em tempo real entre navegadores Web.

Assinale a alternativa CORRETA.
Alternativas
Q1861911 Segurança da Informação
Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas em sistemas de e-mails.

I. A codificação dos cabeçalhos do e-mail garante a integridade do mesmo.
II. A adição de uma assinatura digital no e-mail garante a confidencialidade do mesmo.
III. A irretratabilidade da mensagem também pode ser provida com a codificação dos cabeçalhos da mensagem.

Assinale a alternativa CORRETA.
Alternativas
Q1861910 Redes de Computadores
Considere as seguintes afirmativas sobre a utilização de Redes Locais Virtuais (VLANs).

I. Os switches de camada 3 permitem disponibilizar uma ou mais VLAN sem marcações (untagged) em uma mesma porta.
II. VLANs podem ser “tuneladas” recebendo uma marcação (tag) extra. Esse procedimento é também chamado de Q-in-Q.
III. O propósito principal das VLANs é particionar e isolar redes de computadores na camada 2 do modelo OSI.

Assinale a alternativa CORRETA.
Alternativas
Q1861909 Redes de Computadores
Considere as seguintes afirmativas sobre o serviço DNS.
I. O registro PTR com valor “*” permite apontar múltiplos reversos para o mesmo domínio.
II. O registro CNAME com valor “MX” de um domínio indica o servidor em que os e-mails deste domínio devem ser entregues.
III. A presença de um servidor web em um domínio demanda a criação de um registro CNAME com o valor “www” no mesmo.

Assinale a alternativa CORRETA.
Alternativas
Q1861908 Sistemas Operacionais
Considere as seguintes afirmativas sobre o módulo X-SendFile do servidor Web Apache.

I. A ativação deste módulo diminui a quantidade de memória utilizada pelas aplicações.
II. Esta estratégia possibilita à aplicação interceptar as requisições aos arquivos sem precisar ler os mesmos e repassar ao cliente no fim do processo.
III. A comunicação entre a aplicação e o servidor web se dá pela utilização de cabeçalhos (headers) especiais.

Assinale a alternativa CORRETA.
Alternativas
Q1861907 Redes de Computadores
Considere as afirmativas a seguir sobre o serviço de provimento de objetos via HTTP e HTTPS com a ferramenta Swift (versão 2.6).

I. Os objetos podem ser armazenados em múltiplos níveis de contêineres, como se fossem pastas e subpastas.
II. Permite criar versões diferentes do mesmo objeto.
III. Possibilita que o download do objeto seja feito sem que a requisição passe pela aplicação web origem ou o servidor web da mesma.

Assinale a alternativa CORRETA.
Alternativas
Q1861906 Redes de Computadores
Considere as seguintes afirmativas sobre o serviço LDAP.
I. Possibilita a criação de diretórios a fim de armazenar contatos e informações sobre os usuários.
II. É um serviço dedicado à autenticação dos usuários.
III. Permite restringir o escopo das buscas às entradas no nível imediatamente abaixo da base da busca (BaseDN), sem precisar percorrer todos os subníveis da mesma.

Assinale a alternativa CORRETA.
Alternativas
Q1861905 Segurança da Informação
Sobre segurança da informação em aplicações web, considere um caso de vazamento de dados (como o caso do site Ashley Madison, em 2015), no qual uma tabela, contendo apenas os números de cartões de crédito e e-mails dos usuários, foi acessada e publicada na internet. Considere as seguintes afirmativas.

I. A utilização de técnicas de sumarização (Hash) com variações (Salt) em novos campos da tabela inviabilizaria o reconhecimento dos dados.
II. A verificação de clientes utilizando certificados evitaria a conexão de usuários anônimos no servidor web.
III. A utilização do protocolo HTTPS evitaria a injeção de comandos SQL (SQL Injection).

Assinale a alternativa CORRETA.
Alternativas
Q1861904 Programação
Assinale a alternativa que indica CORRETAMENTE a tecnologia utilizada para monitorar e gerenciar aplicações Java, através da JVM.
Alternativas
Q1828459 Engenharia de Software
A Análise de Pontos de Função é uma métrica internacional de software padronizada com objetivo principal de descobrir o tamanho de um software. Ela tem como foco principal a visão do usuário, ou seja, somente são contados os requisitos funcionais (requisitos de negócio) e, por isso, não leva em consideração a linguagem de programação.
Assinale a alternativa correta sobre uma das características da Análise de Pontos de Função.  
Alternativas
Q1828458 Programação
Quando se diz que uma classe “Pessoa” estende a classe “Humano”, em Programação Orientada a Objetos, estamos afirmando o mesmo que 
Alternativas
Q1828456 Programação
Qual será o resultado da seguinte expressão Python?
print(4.00/(2.0+2.0))
Assinale a alternativa correta. 
Alternativas
Q1828455 Programação
Sobre as características da linguagem HTML5, assinale a alternativa correta. 
Alternativas
Q1828454 Engenharia de Software
ISO/IEC 9126 é uma norma ISO para qualidade de produto de software. Ela define um conjunto de parâmetros com o objetivo de padronizar a avaliação da qualidade de software e se enquadra no modelo de qualidade das normas da família 9000. Assinale a alternativa que corresponde a duas sub características dos Atributos de Qualidade da Norma ISO/IEC 9126. 
Alternativas
Q1828453 Engenharia de Software
A verificação do escopo é o processo de aceitar formalmente o trabalho do projeto, conforme definido em sua documentação, no escopo do projeto, ou no contrato, quando for o caso. A aceitação formal exige a assinatura para aceitação do produto. De acordo com o gerenciamento do escopo do projeto, a verificação do escopo do projeto ocorre em determinados momentos dentro do projeto. Sobre tais ocasiões, observe os itens a seguir:
I. na entrega dos principais produtos finais dentro do projeto ao proprietário do projeto. II. no final do projeto. III. no final de fase do projeto.
É correto o que se afirma  
Alternativas
Q1828452 Engenharia de Software
Segundo o PMBOK, “é o núcleo do gerenciamento de projetos, e é composto dos processos do dia a dia com os quais o gerente de projetos conta para garantir que todas as partes do projeto funcionem juntas. É um processo contínuo que o gerente completa para garantir que o projeto prossiga do início ao fim – é a atividade diária de completar o trabalho do projeto.
Assinale a alternativa que identifica corretamente a área de conhecimento descrita no texto.
Alternativas
Q1828451 Segurança da Informação
A norma ABNT NBR ISO/IEC 17799:2005 estabelece diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. De acordo com essa norma, alguns controles assegurarão a redução dos riscos a níveis aceitáveis. Esses controles incluem  
Alternativas
Q1828450 Governança de TI
.Uma das técnicas mais usadas para se conhecer o processo consiste em responder a um questionário com perguntas iniciadas com palavras específicas, descobrindo muito sobre o processo. Assinale a alternativa que identifica corretamente essa técnica.
Alternativas
Q1828449 Governança de TI
Quando falamos em “Processos de Negócios”, estamos falando em um conjunto de atividades ou tarefas estruturadas e que buscam um resultado de valor para o cliente, centrado na entrega de um serviço ou produto. Analise as afirmativas a seguir sobre Processos de Negócio:
I. Processos de Suporte são aqueles que ajudam ou facilitam a execução dos Processos Primários. II. Processos Primários são aqueles que abrangem as atividades essenciais que uma organização precisa realizar para cumprir sua missão de negócio. III. Processos de Gerenciamento são aqueles que medem, monitoram e controlam as atividades de uma organização. São parecidos com os Processos de Suporte, pois não agregam valor ao cliente, mas a outros processos, como os Processos Primários e os Processos de Suporte.
É correto o que se afirma 
Alternativas
Respostas
641: E
642: B
643: A
644: C
645: B
646: D
647: A
648: E
649: D
650: A
651: D
652: C
653: B
654: B
655: C
656: D
657: A
658: C
659: A
660: C