97 resultados encontrados para . (0.007 segundos)

00117 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Programação

Em uma aplicação Java, se o carregador de classes não conseguir localizar a classe do driver de banco de dados para uma conexão JDBC, é lançada a exceção
  • a)
    java.lang.ClassNotFoundException.
  • b)
    java.io.FileNotFoundException.
  • c)
    java.lang.SecurityException.
  • d)
    java.io.IOException.
  • e)
    java.util.InputMismatchException.

00483 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Banco de Dados

Para que uma empresa efetue a análise regular de dados gerados por visitantes do seu site Web, a fim de personalizar a propaganda para clientes individualmente, ela deve utilizar
  • a)
    objetos distribuídos.
  • b)
    mineração de dados.
  • c)
    processamento analítico online (olap).
  • d)
    diretório de informações.
  • e)
    sistema de informação gerencial.

01075 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Governança de TI

Os níveis Inicial, Reproduzível, Definido, Gerenciado e Otimizado são categorias definidas no
  • a)
    modelo orientado a processos.
  • b)
    modelo funcional.
  • c)
    modelo de maturidade de capacidade (cmm).
  • d)
    método de avaliação de usabilidade.
  • e)
    método w3c de acessibilidade na web.

01076 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Governança de TI

O _________ é empregado na governança de recursos de Tecnologia da Informação (TI).
Assinale a opção que completa corretamente a frase acima.
  • a)
    OPM3.
  • b)
    CMMI.
  • c)
    GED.
  • d)
    COBIT.
  • e)
    Portal corporativo.

05546 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento / Redes de Computadores

Analise as seguintes afirmações sobre a computação em grade (grid):

I. Toda colaboração é realizada sob a forma de uma organização virtual.
II. A camada de conectividade deve compreender protocolos para a autenticação de usuários e recursos.
III. Os sistemas computacionais envolvidos têm um alto grau de heterogeneidade.

Assinale a opção correta.
  • a)
    Apenas as afirmações I e II são verdadeiras.
  • b)
    Apenas as afirmações I e III são verdadeiras.
  • c)
    Apenas as afirmações II e III são verdadeiras.
  • d)
    As afirmações I, II e III são verdadeiras.
  • e)
    Nenhuma das afirmações é verdadeira.

05573 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Redes / Redes de Computadores

A quantidade de canais virtuais permanentes necessários para conectar N pontos de entrada a N pontos de saída em redes ATM é
  • a)
    N
  • b)
    N(N - 1)
  • c)
    2N
  • d)
    N - 1
  • e)
    2N - 1

05574 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Redes / Redes de Computadores

A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada
  • a)
    Frame Relay.
  • b)
    Comutação acelerada.
  • c)
    Comutação com roteamento.
  • d)
    Comutação de rótulos multiprotocolo (MPLS).
  • e)
    ATM.

05575 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Redes / Redes de Computadores

A técnica de enfileiramento que ordena o fluxo de pacotes em diversas filas lógicas, com prioridades associadas, é:
  • a)
    Primeiro a chegar, primeiro a ser atendido (FCFS).
  • b)
    Primeiro a chegar, último a ser atendido (FCLS).
  • c)
    Enfileiramento justo (FQ).
  • d)
    Enfileiramento baseado em classes (CBQ).
  • e)
    Enfileiramento justo balanceado (WFQ).

05576 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Redes / Redes de Computadores

Analise as seguintes afirmações sobre o protocolo de reserva de recursos (RSVP):

I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.
II. O serviço de carga controlada requer largura de banda específica.
III. O serviço garantido requer o estabelecimento de um atraso máximo.

Assinale a opção correta.
  • a)
    Apenas as afirmações I e II são verdadeiras.
  • b)
    Apenas as afirmações I e III são verdadeiras.
  • c)
    Apenas as afirmações II e III são verdadeiras.
  • d)
    As afirmações I, II e III são verdadeiras.
  • e)
    Nenhuma das afirmações é verdadeira.

05577 ESAF (2009) - ANA - Analista Administrativo - Tecnologia da Informação - Redes / Redes de Computadores

O protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a)
  • a)
    algoritmo de troca de chaves na Internet (IKE).
  • b)
    privacidade equivalente sem fio (WEP).
  • c)
    protocolo de autenticação de cabeçalho (AH).
  • d)
    protocolo de segurança de encapsulamento de carga útil (ESP).
  • e)
    protocolo extensível de autenticação (EAP).