Questões de Concurso Para tecnologia da informação

Foram encontradas 2.837 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: IBFC Órgão: MGS Prova: IBFC - 2015 - MGS - Tecnologia de Sistemas |
Q769827 Engenharia de Software
As técnicas de Caixa-Branca e Caixa-Preta estão diretamente relacionados ao processo de desenvolvimento de sistemas denominado tecnicamente de:
Alternativas
Ano: 2015 Banca: IBFC Órgão: MGS Prova: IBFC - 2015 - MGS - Tecnologia de Sistemas |
Q769826 Engenharia de Software
Primeiro modelo de ciclo de vida de desenvolvimento de software seqüencial no qual o desenvolvimento é visto como um fluir constante para frente através das fases de análise de requisitos, projeto, implementação, testes (validação), integração, e manutenção de software:
Alternativas
Ano: 2015 Banca: IBFC Órgão: MGS Prova: IBFC - 2015 - MGS - Tecnologia de Sistemas |
Q769825 Engenharia de Software
A definição: “descrevem as funcionalidades que se espera que o sistema disponibilize, de uma forma completa e consistente. É aquilo que o usuário espera que o sistema ofereça, atendendo aos propósitos para qual o sistema será desenvolvido.”, corresponde tipicamente aos:
Alternativas
Ano: 2015 Banca: IBFC Órgão: MGS Prova: IBFC - 2015 - MGS - Tecnologia de Sistemas |
Q769824 Engenharia de Software
A linguagem padrão para modelagem orientada a objetos e que surgiu da fusão de três grandes métodos, do BOOCH, OMT (Rumbaugh) e OOSE (Jacobson) é denominada pela sigla em inglês:
Alternativas
Ano: 2015 Banca: IBFC Órgão: MGS Prova: IBFC - 2015 - MGS - Tecnologia de Sistemas |
Q769823 Banco de Dados
A linguagem de pesquisa declarativa padrão para banco de dados relacional (base de dados relacional), inspirada na álgebra relacional, é tipicamente caracterizada pela sigla em inglês: 
Alternativas
Ano: 2015 Banca: IBFC Órgão: MGS Prova: IBFC - 2015 - MGS - Tecnologia de Sistemas |
Q769822 Banco de Dados
Dentro da terminologia técnica básica de Banco de Dados utiliza-se normalmente termos técnicos como: “Primeira Forma Normal (FN1)”, “Segunda Forma Normal (FN2)” e assim por diante. Esses termos técnicos estão diretamente relacionados ao processo comum de:
Alternativas
Ano: 2015 Banca: IBFC Órgão: MGS Prova: IBFC - 2015 - MGS - Tecnologia de Sistemas |
Q769821 Redes de Computadores
Identifique abaixo o dispositivo de rede que encaminha pacotes de dados entre redes de computadores, e é considerado tipicamente um dispositivo da camada 3 do Modelo OSI:
Alternativas
Ano: 2015 Banca: IBFC Órgão: MGS Prova: IBFC - 2015 - MGS - Tecnologia de Sistemas |
Q769820 Redes de Computadores

Quanto às Redes de Computadores, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( )Wi-Fi pertence à classe de dispositivos de rede local sem fios, baseados no padrão IEEE 802.11.

( )Em uma rede de computadores com topologia em estrela, se uma placa de rede tiver problemas, derrubará toda a rede.

Alternativas
Ano: 2015 Banca: IBFC Órgão: MGS Prova: IBFC - 2015 - MGS - Tecnologia de Sistemas |
Q769819 Noções de Informática
Search Engine (Ferramenta ou Motor de Busca) é uma das tecnologias da Web que permite procurar palavras-chave fornecidas pelo internauta em documentos e bases de dados da Internet. O site, que por meio de crawlers e de bots, consegue prestar este tipo de serviço é o:
Alternativas
Ano: 2015 Banca: IBFC Órgão: MGS Prova: IBFC - 2015 - MGS - Tecnologia de Sistemas |
Q769818 Redes de Computadores
Para navegarmos na internet precisamos ter o endereço do site desejado. Tecnicamente esse endereço de rede é denominado de:
Alternativas
Q768682 Segurança da Informação

Acerca de políticas de becape e recuperação de dados, julgue o próximo item.

Situação hipotética: Uma organização realiza becape completo a cada 180 dias, becape incremental a cada 7 dias e realiza testes de recuperação total dos dados com restauração real do último becape a cada 45 dias. O último becape completo ocorreu há 64 dias e o último teste de recuperação total foi bem-sucedido. Assertiva: Nessa situação, se ocorrer, hoje, um desastre com o sistema de armazenamento, a organização poderá garantir, para efeitos de auditoria, que terá certeza de recuperar e restaurar os dados armazenados em becape até a data de 19 dias atrás.

Alternativas
Q768681 Banco de Dados

Com relação a data mining e data warehouse, julgue o item que se segue.

Agrupar registros em grupos, de modo que os registros em um grupo sejam semelhantes entre si e diferentes dos registros em outros grupos é uma maneira de descrever conhecimento descoberto durante processos de mineração de dados.

Alternativas
Q768680 Banco de Dados

Com relação a data mining e data warehouse, julgue o item que se segue.

Comparados aos bancos de dados transacionais, os data warehouses são mais voláteis porque, para que se mantenham consistentes, são atualizados em tempo real a cada atualização que ocorrer em qualquer uma das bases originais de dados que o componham.

Alternativas
Q768679 Redes de Computadores

Acerca do armazenamento de dados e das redes fibre channel SAN, julgue o item a seguir.

Na configuração estática de zoneamento, a zona é designada ao dispositivo, o que facilita a mobilidade dos dispositivos entre as portas, caso isso se faça necessário.

Alternativas
Q768678 Governança de TI

Julgue o próximo item, a respeito dos fundamentos do ITIL 3 e das linguagens de formatação de dados.

Na Estratégia de Serviço do ITIL 3, está incluída a garantia de que a organização esteja preparada para lidar com os custos e os riscos associados à sua carteira de serviços e apta para a efetividade operacional.

Alternativas
Q768677 Programação

Julgue o próximo item, a respeito dos fundamentos do ITIL 3 e das linguagens de formatação de dados.

Um dos objetivos do projeto XML é que o número de recursos opcionais da linguagem deve ser maximizado para torná-la versátil e adaptável.

Alternativas
Q768676 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

No contexto da segurança física, é classificado como de risco intermediário um ambiente computacional organizacional que, sem ter asseguradas as condições mínimas de funcionamento e processamento das informações, seja capaz de levar a organização a ter sérios problemas ou incorrer em grandes prejuízos.

Alternativas
Q768675 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

De acordo com a NBR ISO 27002, a política de controle de acesso deve tratar do controle de acesso lógico, enquanto a política de segurança física e do ambiente deve tratar do controle de acesso físico.

Alternativas
Q768674 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente.

Alternativas
Q768673 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais.

Alternativas
Respostas
1901: A
1902: D
1903: A
1904: B
1905: D
1906: B
1907: C
1908: B
1909: C
1910: D
1911: C
1912: C
1913: E
1914: E
1915: C
1916: E
1917: C
1918: E
1919: C
1920: C