Provas para Download

Prova Analista da Tecnologia da Informação - UNIRIO
Visualizar os arquivos PDF
Ver analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Ver gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Download dos arquivos PDF
Baixar analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Baixar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhar os arquivos PDF
Compartilhar analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Compartilhar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 32 Q3075740 Q21 da prova

Segundo a Microsoft, o Windows 8 disponibiliza a possibilidade de armazenar em cache os arquivos ou fazer backups de diferentes versões dos mesmos. Esse recursos e chama Histórico de Arquivos e vem desabilitado por default.
Esse recurso exige um(a)

Reportar Erro
Questão 2 de 32 Q3075741 Q23 da prova

Ao analisar uma reclamação sobre uma aplicação Web que não funcionava bem em um computador específico, cuja configuração de software é muito antiga, um atendente de Help Desk suspeitou que o problema fosse aversão do JavaScript disponível no navegador Chrome desse computador. Para obter um relatório que inclui a versão do JavaScript sendo executado (Como em “JavaScript: V8 7.5.288.30”),o que esse atendente deve digitar no campo destinado à URL?

Reportar Erro
Questão 3 de 32 Q3075742 Q24 da prova

Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode acessar suas caixas de mensagem por dois protocolos básicos. Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na máquina local quanto no servidor?

Reportar Erro
Questão 4 de 32 Q3075743 Q26 da prova

P obtém aprovação para ingressar no serviço público federal, tendo tomado posse e entrado em exercício nos prazos legais. Sendo profissional altamente qualificado na sua área de conhecimento, logo após entrar em exercício, também logra aprovação para cursar mestrado no exterior do país.
Baseado na Lei no 8.112/1990, P requer licença com vencimentos para manter seu vínculo com o serviço público.
O referido estatuto do servidor, no caso de período em que ocorre o estágio probatório, veda a concessão de licença para

Reportar Erro
Questão 5 de 32 Q3075744 Q30 da prova

K, cidadão no pleno exercício dos seus direitos políticos, requereu a um certo órgão público o reconhecimento de determinado benefício a que, no seu entender, faria jus.
Ao procurar informações no órgão competente, recebeu a noticia de que seu requerimento tinha grande probabilidade de ser deferido, embora o agente público que havia fornecido tal informação já tivesse ciência de que houvera o seu indeferimento.
Nesse caso, consoante as normas do Decreto no 1.171/1994, o tal agente público que prestou essa informação a K violou o direito à

Reportar Erro
Questão 6 de 32 Q3075745 Q32 da prova

O barramento é um dos meios de interconexão dos componentes de um sistema computacional. O barramento dedados pode consistir em 32, 64, 128 ou ainda mais linhas separadas que determinam a largura do barramento.
Se o barramento de dados tiver 32 bits de largura, então o processador

Reportar Erro
Questão 7 de 32 Q3075746 Q33 da prova

O sistema operacional Windows evoluiu significativamente ao longo dos anos, e as novas versões apresentam uma nova shell conhecida como PowerShell.
O comando utilitário (cmdlet) que pode ser executado nessa nova shell para listar os pacotes de software instalados com o Package Management no sistema operacional é o

Reportar Erro
Questão 8 de 32 Q3075747 Q35 da prova

Considere-se uma lista L, criada em Python, da seguinte forma:
L=[-20,-10,0,10,20,30]
O comando print(L[-1::-2]) apresentará o resultado

Reportar Erro
Questão 9 de 32 Q3075748 Q36 da prova

O serviço de correio eletrônico ainda é um dos serviços mais importantes da internet.
O protocolo de comunicação padronizado pelo IETF (Internet Engineering Task Force) para que o cliente de correio acesse a caixa postal de entrada mantida no servidor de correio é o

Reportar Erro
Questão 10 de 32 Q3075749 Q37 da prova

A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto.
Essas armadas são conhecidas como

Reportar Erro
Questão 11 de 32 Q3075750 Q38 da prova

O formato das instruções de alguns processadores é composto por um conjunto de bits para o código da operação e outro conjunto de bits para o operando, se houver. Considere uma máquina cujo tamanho das instruções é16 bits, sendo o mesmo formato para todas as instruções:5 bits para o código e 11 bits para o operando.
Qual é o número máximo de operações diferentes que essa máquina é capaz de executar?

Reportar Erro
Questão 12 de 32 Q3075751 Q39 da prova

Um código reentrante tem a seguinte característica:

Reportar Erro
Questão 13 de 32 Q3075752 Q40 da prova

Deadlock, no contexto de um sistema operacional, é uma

Reportar Erro
Questão 14 de 32 Q3075753 Q41 da prova

Qual a instrução SQL capaz de atualizar uma tabela chamada ESTOQUE, de forma que todos os valores da coluna PRECO sejam aumentados em 10%?

Reportar Erro
Questão 15 de 32 Q3075754 Q42 da prova

No processo de criação de um banco de dados dos computadores mantidos por um grupo de manutenção, é necessário criar uma tabela COMPUTADORES com os seguintes campos:

• idComputador, a chave primária, um inteiro
• Sala, uma string de até 30 caracteres que não pode ser nula
• Responsável, uma string de até 255 caracteres
• Status, uma string de até 10 caracteres

O comando SQL correto para criar essa tabela é

Reportar Erro
Questão 16 de 32 Q3075755 Q43 da prova

Um desenvolvedor recebeu a incumbência de construir uma Data Warehouse sobre as vendas da empresa. Para isso, teve acesso a um banco de dados relacional que incluía as seguintes tabelas, onde as chaves primárias estão sublinhadas:

ITEMDEVENDA(itemid, vendaid, produtoid, quantidade, desconto valor vendido)
VENDA(vendaid, vendedorid, cpfcliente, valortotal, valorimposto, data, hora)
PRODUTO(produtoid,f abricanteid, nomeproduto, valor unitário)
CLIENTE(cpfcliente, nomecliente, idadecliente, enderecocliente, telefonecliente)
VENDEDOR(vendedorid,CPFvendedor, nomevendedor)
LOJA (lojaid, nomeloja, enderecoloja, cidadeid)
CIDADE(cidadeid, nomecidade)
FABRICANTE (fabricanteid, nomefabricante)

Os diretores desejam estudar relatórios sobre a venda de produtos, como a quantidade de cada produto vendido em um dia, semana ou mês, ou que produtos são vendidos juntos.

Para garantir a menor granularidade possível no modelo dimensional e alta flexibilidade nas consultas, em um modelo Estrela, a tabela fato deve registrar em cada linha o(a)

Reportar Erro
Questão 17 de 32 Q3075756 Q44 da prova

Conhecer o uso de operadores em PHP pode significar a diferença entre programas que funcionam corretamente ou não.

Considere o seguinte trecho de código em PHP:

$A = 3;
$B = “2”;
echo $A+$B;
echo $B.$A;
echo $A|$B;
echo $A&$B;
echo “\n”;

Qual será a saída desse trecho de código?

Reportar Erro
Questão 18 de 32 Q3075757 Q45 da prova

Uma equipe de desenvolvimento adota o método SCRUM para gerenciar seu projeto.
Para iniciar a reunião de planejamento da Sprint, deve(m)-se definir e atualizar

Reportar Erro
Questão 19 de 32 Q3075758 Q46 da prova

O ciclo de vida de um projeto em cascata, para desenvolvimento de software de gestão de almoxarifado, teve escopo, prazo e custo rigidamente determinados, nas suas fases iniciais, pelo gestor de projeto e sua equipe, stackeholders e área solicitante.

Dessa forma, conclui-se que esse projeto tem um ciclode vida

Reportar Erro
Questão 20 de 32 Q3075759 Q48 da prova

Uma das principais práticas de XP (Extreme Programming)é o Iteration Planning Game.

Entre as atividades realizadas em uma sessão de Iteration Planning, está a

Reportar Erro
Questão 21 de 32 Q3075760 Q49 da prova

Alguns requisitos não funcionais formam um grupo à parte, chamado “atributos de qualidade de software”. Nesse grupo se encontram atributos tais como a disponibilidade, a confiabilidade e a robustez. Alguns desses atributos são incompatíveis, isto é, a presença ou o aumento da relevância de um deles afeta adversamente outros.

Qual atributo de qualidade é afetado negativamente pelo aumento da importância da portabilidade de software?

Reportar Erro
Questão 22 de 32 Q3075761 Q58 da prova

Os testes de integração determinam se as unidades de software desenvolvidas independentemente funcionam corretamente quando estão conectadas umas às outras.
Dentre os tipos de teste que são comumente usados nos testes de integração, estão os testes de

Reportar Erro
Questão 23 de 32 Q3075762 Q60 da prova

O modelo de processo incremental é iterativo por natureza e produz a cada incremento uma versão operacional do produto, diferente de outros modelos, como, por exemplo, a prototipagem.

Esse modelo incremental

Reportar Erro
Questão 24 de 32 Q3075763 Q61 da prova

Qual dos padrões 802.11 pode utilizar tanto a frequência 2.4 GHz quanto 5 GHz para redes sem fio?

Reportar Erro
Questão 25 de 32 Q3075764 Q62 da prova

José é um desenvolvedor e acabou de fazer uma alteração no código. O gerente de projeto definiu que serão realizados os seguintes testes: unitários/integração; de sistema; de aceitação. A empresa possui uma área de testes independente da equipe de desenvolvimento. O Desenvolvedor, a equipe de teste e o usuário devem executar, respectivamente, os seguintes testes:

Reportar Erro
Questão 26 de 32 Q3075765 Q63 da prova

Redes Locais têm características específicas, que motivaram o grupo IEEE 802 a publicar uma arquitetura própria, porém compatível com a arquitetura proposta pelo modelo de referência OSI, na qual uma camada do modelo OSI foi particionada em duas subcamadas.
A camada do modelo OSI que foi particionada e as duas subcamadas, inferior e superior (nessa ordem), da arquitetura IEEE 802 são, respectivamente,

Reportar Erro
Questão 27 de 32 Q3075766 Q64 da prova

Uma estação terminal tem uma interface cujo endereçoIPv4 é 198.171.137.14. A máscara da rede em que essa estação se encontra é 255.255.252.0.

O endereço de broadcast da rede em que essa estação está é o

Reportar Erro
Questão 28 de 32 Q3075767 Q65 da prova

O administrador de uma rede recebeu um equipamento para implantar uma rede local de sua empresa. Ao inspecioná-lo, percebeu que se tratava de um switch para uma rede Ethernet, no qual as interfaces podem funcionar no modo half-duplex ou full-duplex, podem ser configuradas para operar com taxas de 10 Mbps ou 100 Mbps e permitem a ligação das estações usando par trançado.

Pela descrição, esse switch possui interfaces que obedecem ao padrão

Reportar Erro
Questão 29 de 32 Q3075768 Q66 da prova

Uma das estratégias adotadas para proteger a rede interna é implantar um perímetro de segurança composto de elementos independentes que ofereçam proteção em vários níveis. Para impedir que estações da rede interna violem a política de segurança da empresa, um dos componentes do perímetro é responsável por intermediar a comunicação entre essas estações e os servidores da rede externa para poder fazer a inspeção do conteúdo das mensagens dos protocolos de comunicação da camada de aplicação.

Esse componente é o

Reportar Erro
Questão 30 de 32 Q3075769 Q67 da prova

Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).

Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e

Reportar Erro
Questão 31 de 32 Q3075770 Q68 da prova

Um grupo de programadores, trabalhando no projeto “Solução” decidiu controlar a versão de código por meio dosoftware CVS. Para isso é necessário criar o repositório.

Qual o comando correto para criar esse repositório, pelaprimeira vez, no diretório “/home/Solucao/CVS_root”?

Reportar Erro
Questão 32 de 32 Q3075771 Q69 da prova

Que linha de programação Java deve ser dada para obter, via JDBC, o resultado da consulta guardada na variável S, da classe String, sabendo-se que a variável st é da classe Statement?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota