Questões de Concurso Para analista de tecnologia da informação

Foram encontradas 15.479 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2888437 Arquitetura de Software

Em uma rede de computadores operando sob sistema Windows, na operacionalização de um servidor, a comunicação DNS e HTTP, ambas com TCP, é realizada por meio de portas conhecidas, respectivamente, pelos seguintes números :

Alternativas
Q2888436 Arquitetura de Software

Um comando no Linux permite ver a capacidade de armazenamento da área de swap. Para exibir a quantidade de espaço disponível, em megabytes, deve-se usar o seguinte comando :

Alternativas
Q2888435 Arquitetura de Software

Uma rede de computadores, que possibilita o acesso à Internet e que está utilizando o IP 201.147.231.0 e a máscara 255.255.255.224, pode ser representada pela seguinte configuração:

Alternativas
Q2888434 Arquitetura de Software

Na Linguagem Delphi, para que os ponteiros sejam destruídos com segurança, é necessário que uma função localize e fixe em "nil" todos os ponteiros que apontem para a variável heap­ dinâmica que está sendo destruída. Essa função é conhecida como:

Alternativas
Q2888433 Arquitetura de Software

É preciso monitorar uma certa tabela num banco de dados de modo a registrar todos os registros incluídos, alterados ou excluídos, durante o processamento de um certo aplicativo. Uma maneira prática de implementar esse controle, sem que seja preciso modificar o aplicativo, seria através do mecanismo de:

Alternativas
Q2888432 Arquitetura de Software

Existem vários tipos de certificação digital. A diferença entre elas pode estar no custo-benefício, em que as de maior custo também são as mais seguras. São tipos de certificados:

Alternativas
Q2888431 Arquitetura de Software

São protocolos de tunneling (tunelamento) :

Alternativas
Q2888430 Arquitetura de Software

O Analista de TI necessita inserir uma linha de comando no ambiente Linux. Deseja fazer com que os pacotes provenientes do site www.crea-go.org.br trafeguem livremente na sua rede. Para que isso ocorra, é necessário efetuar o comando :


Dados : o equipamento em questão possui o IP 10.0.30.254 configurado em sua interface

Alternativas
Q2888428 Arquitetura de Software

Analise as seguintes sentenças em relação à linguagem Java:


I- O Java suporta apenas herança única, embora alguns benefícios da herança múltipla possam ser ganhos usando-se a contrução de interface

II- O java não tem o tipo booleano primitivo .

III- O java inclui correções de tipo (conversões de tipo implícitas) somente se eles estiverem sendo convertidos do tipo menor para um tipo maior, por exemplo, as coerções de float para int.


Em relação às sentenças acima, é correto afirmar que somente:

Alternativas
Q2888427 Arquitetura de Software

Com relação a um Sistema de Gerência de Banco de Dados (SGBD), é incorreto afirmar que:

Alternativas
Q2888426 Arquitetura de Software

Considere duas relações Funcionários (codigoFuncionario, nome, codigoInspetoria) e Inspetorias (codigoInspetoria, nome), que representam , respectivamente , os funcionários e as agências de um banco. O atributo codigoinspetoria é chave primária em Inspetorias. O atributo codigoFuncionario é chave primária em Funcionarios e o atributo codigoInspetoria em Funcionarios é uma chave estrangeira para Inspetorias. A alternativa que expressa corretamente a consulta: "buscar os nomes das Inspetorias que possuem mais de um funcionário" na linguagem SQL é:

Alternativas
Q2888425 Arquitetura de Software

Na programação com a linguagem PHP 4, pode­ se usar funções pré-definidas para identificar o tipo de uma variável passada como argumento. Com relação a essas funções, é incorreto afirmar que a função:

Alternativas
Q2888424 Arquitetura de Software

Uma API(Application Programming Interface) pode ser responsável por:

Alternativas
Q2888423 Arquitetura de Software

Os grupos de processos listados a seguir dizem respeito à(ao):


I- Iniciação

II- Planejamento .

III- Execução

IV- Monitoramento e Controle

V- Encerramento


Assinale a alternativa correspondente :

Alternativas
Q2888422 Arquitetura de Software

Geralmente as pilhas de protocolos de rede são baseadas no modelo OSI ou no modelo TCP/IP. É correto afirmar que:

Alternativas
Q2888421 Noções de Informática

No navegador de Internet Mozilla Firefox Versão 2.0.0.12, para limpar os dados pessoais descritos na figura a seguir, quais teclas de atalho posso utilizar?


Imagem associada para resolução da questão

Alternativas
Q2888420 Noções de Informática

Qual é o formato de disco óptico da nova geração de 12 cm de diâmetro para vídeo de alta definição e armazenamento de dados de alta densidade que utiliza um laser de cor azul-violeta de 405 nm, permitindo gravar mais informação num disco do mesmo tamanho usado por tecnologias anteriores como o DVD (Digital Video Disc) - Disco Digital de Vídeo :

Alternativas
Q2888417 Noções de Informática

Os dispositivos de armazenamento como a Memória Flash Drive, também designada como Pen Drive, usa que tipo de conexão com o computador:

Alternativas
Q2888416 Noções de Informática

A cópia de segurança (Backup) de todos os arquivos deve ser um procedimento essencial para todas as pessoas que utilizam computadores. Quais os três principais tipos de Backup existentes:

Alternativas
Q2888414 Arquitetura de Software

Com relação a Segurança da Informação, quais são os três principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança dentro de uma organização :

Alternativas
Respostas
641: E
642: C
643: D
644: B
645: B
646: E
647: C
648: A
649: A
650: B
651: C
652: D
653: D
654: A
655: E
656: C
657: D
658: D
659: A
660: B