Questões de Concurso Para técnico - tecnologia da informação

Foram encontradas 1.470 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2550370 Governança de TI
Acerca do modelo Balanced Scorecard (BSC) como sistema gerencial, assinale a alternativa correta.
Alternativas
Q2550369 Engenharia de Software
Assinale a alternativa que apresenta característica preconizada em métodos ágeis de gestão e desenvolvimento de projetos.
Alternativas
Q2550368 Governança de TI
No ciclo de vida de serviço ITILv3, o elemento cuja finalidade é habilitar o gerenciamento de serviços como um ativo da organização denomina-se
Alternativas
Q2550367 Governança de TI
No modelo CMMI, qual característica é um requisito para que uma área de processo seja avaliada com o nível de maturidade “gerenciado”?
Alternativas
Q2550366 Governança de TI
A respeito do modelo COBIT 4.1, assinale a alternativa correta.
Alternativas
Q2550365 Programação
A tag <map> do HTML permite a criação de um mapa de imagem, que é basicamente a criação de áreas clicáveis dentro de uma imagem. Qual tag tem o objetivo de criar uma região clicável dentro de um mapa de imagem?
Alternativas
Q2550364 Programação
No HTML, a tag <a> possui o atributo target, que especifica onde o link associado deve ser aberto. Entre os possíveis valores para o atributo target, qual deles especifica que o link deve ser aberto em uma nova janela ou guia?
Alternativas
Q2550363 Programação
Considerando um código CSS que apresente o código de cor RGB com o valor #00ff00, assinale a alternativa que possui a cor representada.
Alternativas
Q2550362 Programação
Qual tag HTML tem como objetivo definir uma citação curta?
Alternativas
Q2550361 Banco de Dados
Com base no MySQL e nos comandos where e having, assinale a alternativa correta. 
Alternativas
Q2550360 Banco de Dados
Quanto ao nome dado, no SQL/ANSI, a uma tabela temporária que é derivada de uma ou mais tabelas de um banco de dados e que não existe em forma física, sendo apagada após sua utilização, assinale a alternativa correta.
Alternativas
Q2550359 Banco de Dados
Qual comando SQL tem como objetivo principal permitir que os administradores do sistema removam privilégios e funções de contas de usuários e de outras funções?
Alternativas
Q2550358 Banco de Dados
Em linguagens de programação, é comum a utilização de funções. A motivação para sua existência é a possibilidade de reuso de código com a passagem de parâmetros com valores diferentes de acordo com o momento em que são chamadas. Na linguagem SQL, qual é o nome do recurso que possui comportamento e utilidade semelhantes ao de funções?
Alternativas
Q2550357 Engenharia de Software
Com relação às diferenças entre os métodos de engenharia de software denominados Lean e Ágil, assinale a alternativa correta.
Alternativas
Q2550356 Engenharia de Software
No que se refere ao modelo em cascata, no contexto da engenharia de software, assinale a alternativa correta. 
Alternativas
Q2550355 Engenharia de Software
No contexto da engenharia de software, qual nome é dado à fase cujo objetivo é elaborar etapas, prazos e estimar demais recursos a serem aplicados? 
Alternativas
Q2550354 Engenharia de Software
Considerando o modelo de desenvolvimento de software conhecido como RAD (Rapid Application Development), assinale a alternativa que corresponde à fase cujo foco é transformar os objetos de dados em modelos de dados realmente usáveis, utilizados para estabelecer o fluxo de informações de negócio para alcançar os objetivos preestabelecidos.
Alternativas
Q2550353 Segurança da Informação
A respeito do malware conhecido como worm, é correto afirmar que
Alternativas
Q2550352 Segurança da Informação
Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login?
Alternativas
Q2550351 Segurança da Informação
Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em
Alternativas
Respostas
221: B
222: E
223: D
224: A
225: C
226: A
227: E
228: B
229: D
230: A
231: C
232: E
233: B
234: D
235: A
236: D
237: B
238: C
239: E
240: A