Questões filtradas por: cargo de analista de tecnologia da informação

Quer testar seus conhecimentos de maneira rápida, fácil e eficiente? Responda aqui milhares de questões grátis de concursos anteriores. Você pode filtrar as questões por cargo, órgão, matéria e banca de acordo com o seu objetivo. Prepare-se para os concursos públicos.

001
Matéria: Banco de Dados
Órgão: UFSBA
Ano: 2014

Marque C,se a proposição é verdadeira; E,se a proposição é falsa.

imagem-006.jpg

002
Matéria: Problemas Lógicos
Órgão: UFFS
Ano: 2014

Lucas, Amanda e Nayara são três estudantes de Matemática, mas cada um estuda uma área diferente. Um estuda álgebra, outro estuda geometria e o outro análise. Sabe-se que:

- Amanda ou Nayara estudam álgebra, mas não ambas.
- Lucas ou Nayara estudam Geometria, mas não ambos.
- Lucas estuda álgebra ou Amanda estuda análise, mas não ocorrem as duas opções juntas.
- Nayara ou Amanda estudam análise, mas não ambas.

Com base nessas informações, é possível afirmar que Lucas, Amanda e Nayara estudam, respectivamente:

003
Matéria: Banco de Dados
Órgão: Colégio Pedro II
Ano: 2013

Qual das alternativas abaixo apresenta as portas padrão do PostgreSQL e MySQL respectivamente?

004
Matéria: Algoritmos e Estrutura de Dados
Órgão: UNIPAMPA
Ano: 2013

Imagem 004.jpg

Com base no fluxograma apresentado, julgue o item abaixo.

Para evitar que “resultado” apresente um erro de divisão por zero e que o valor de C seja maior que 0, basta alterar o fluxograma conforme apresentado abaixo.

Imagem 005.jpg

005
Matéria: Não definido
Órgão: Câmara Municipal de São Caetano do Sul - SP
Ano: 2012

Considere as seguintes afirmações abaixo.

I - A arquitetura de uma aplicação Web descreve a infraestrutura que permite a uma aplicação ou sistema baseado na Web, atingir seus objetivos de aplicação. Estas aplicações, em geral, devem ser construídas usando-se camadas em que diferentes preocupações são levadas em conta; em particular, os dados da aplicação devem ser separados do conteúdo da página e, por sua vez, os conteúdos devem estar claramente separados dos aspectos da interface. A arquitetura que descreve esta prática é largamente utilizada em aplicações Web é chamada Model-View-Controller.

II - Quando se constrói serviços na Web, esses serviços necessitam ser acessados, em algum lugar na Web, por uma aplicação-cliente. Uma forma de se acessar um serviço é fazer com que a aplicação-cliente conheça a URI do serviço, desta maneira caracterizando o modo estático de se localizar e acessar um serviço. Entretanto, quando a aplicação-cliente não detém, a priori, a localização de um serviço na Web, esse, pode ser descoberto, antes de ser acessado, caracterizando o modo dinâmico de se descobrir a localização de um serviço. A especificação técnica que tem como objetivo descrever, descobrir e integrar Web Services é chamada UDDI.

Pode-se afirmar que:

006
Matéria: Engenharia de Software
Órgão: DATAPREV
Ano: 2012

Considere as seguintes afirmações feitas sobre um modelo de processo de software.

I. Combina a natureza iterativa de modelos incrementais com aspectos sistemáticos do modelo em cascata.

II. Pode ser aplicado em todo ciclo de vida de uma aplicação, inclusive, após a entrega do software.

III. É um modelo que reconhece explicitamente a necessidade de gerenciar riscos.

As três afirmações se referem ao:

007
Matéria: Interpretação de Textos
Órgão: BRB
Ano: 2011

Imagem 003.jpg
Imagem 004.jpg

Julgue os itens que se seguem, relativos às ideias apresentadas no
texto.


O texto afirma que a caderneta de poupança é um investimento seguro, de baixo risco, embora, por vezes, seja insatisfatório, já que pode haver diminuição real do dinheiro investido.

008
Matéria: Arquitetura de Computadores
Órgão: BRB
Ano: 2011

Com relação aos conceitos de arquitetura de computadores, julgue
os itens a seguir.

O barramento USB (universal serial bus) permite a conexão de muitos periféricos simultaneamente ao barramento. Tal barramento está ligado à placa-mãe por uma única conexão.

009
Matéria: Engenharia de Requisitos
Órgão: UFPE
Ano: 2010

A falha de muitos sistemas controlados por software causa inconveniência, por isso todos os aspectos da confiança podem ser importantes. Um desses aspectos está relacionado com a probabilidade de o sistema, em determinado instante, ser operacional e capaz de fornecer os serviços requeridos. O aspecto citado é denominado:

010
Matéria: DMZ (DeMilitarized Zone)
Órgão: UFPR
Ano: 2010

Sobre segurança de redes de computadores, considere as seguintes afirmativas:

1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários.

2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes.

3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões.

4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH".

Assinale a alternativa correta.